MXPA99004611A - Un diseno de sistema de comunicacion. - Google Patents

Un diseno de sistema de comunicacion.

Info

Publication number
MXPA99004611A
MXPA99004611A MXPA99004611A MX9904611A MXPA99004611A MX PA99004611 A MXPA99004611 A MX PA99004611A MX PA99004611 A MXPA99004611 A MX PA99004611A MX 9904611 A MX9904611 A MX 9904611A MX PA99004611 A MXPA99004611 A MX PA99004611A
Authority
MX
Mexico
Prior art keywords
call
network
service
hybrid
information
Prior art date
Application number
MXPA99004611A
Other languages
English (en)
Inventor
Gross Phil
Original Assignee
Mci Worldcom Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US08/758,734 external-priority patent/US5867495A/en
Priority claimed from US08/752,271 external-priority patent/US5867494A/en
Priority claimed from US08/751,668 external-priority patent/US6909708B1/en
Application filed by Mci Worldcom Inc filed Critical Mci Worldcom Inc
Publication of MXPA99004611A publication Critical patent/MXPA99004611A/es

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M11/00Telephonic communication systems specially adapted for combination with other electrical systems
    • H04M11/06Simultaneous speech and data transmission, e.g. telegraphic transmission over the same conductors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • H04L12/1485Tariff-related aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4557Directories for hybrid networks, e.g. including telephone numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/40Support for services or applications
    • H04L65/403Arrangements for multi-party communication, e.g. for conferences
    • H04L65/4038Arrangements for multi-party communication, e.g. for conferences with floor control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/80Responding to QoS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/08Metering calls to called party, i.e. B-party charged for the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/55Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP for hybrid networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/56Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP for VoIP communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/57Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP for integrated multimedia messaging subsystem [IMS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/4228Systems providing special services or facilities to subscribers in networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M7/00Arrangements for interconnection between switching centres
    • H04M7/0024Services and arrangements where telephone services are combined with data services
    • H04M7/003Click to dial services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M7/00Arrangements for interconnection between switching centres
    • H04M7/12Arrangements for interconnection between switching centres for working between exchanges having different types of switching equipment, e.g. power-driven and step by step or decimal and non-decimal
    • H04M7/1205Arrangements for interconnection between switching centres for working between exchanges having different types of switching equipment, e.g. power-driven and step by step or decimal and non-decimal where the types of switching equipement comprises PSTN/ISDN equipment and switching equipment of networks other than PSTN/ISDN, e.g. Internet Protocol networks
    • H04M7/128Details of addressing, directories or routing tables
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q3/00Selecting arrangements
    • H04Q3/0016Arrangements providing connection between exchanges
    • H04Q3/0029Provisions for intelligent networking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • H04L12/1403Architecture for metering, charging or billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • H04L12/1428Invoice generation, e.g. customization, lay-out, database processing, algorithms for calculating the bill or formatting invoices as WWW pages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • H04L12/1432Metric aspects
    • H04L12/1439Metric aspects time-based
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • H04L12/1442Charging, metering or billing arrangements for data wireline or wireless communications at network operator level
    • H04L12/1446Charging, metering or billing arrangements for data wireline or wireless communications at network operator level inter-operator billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • H04L12/1453Methods or systems for payment or settlement of the charges for data transmission involving significant interaction with the data transmission network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • H04L12/1453Methods or systems for payment or settlement of the charges for data transmission involving significant interaction with the data transmission network
    • H04L12/1482Methods or systems for payment or settlement of the charges for data transmission involving significant interaction with the data transmission network involving use of telephony infrastructure for billing for the transport of data, e.g. call detail record [CDR] or intelligent network infrastructure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • H04L12/1485Tariff-related aspects
    • H04L12/1492Tariff-related aspects negotiation of tariff
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2201/00Electronic components, circuits, software, systems or apparatus used in telephone systems
    • H04M2201/60Medium conversion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/20Technology dependant metering
    • H04M2215/202VoIP; Packet switched telephony
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/20Technology dependant metering
    • H04M2215/208IMS, i.e. Integrated Multimedia messaging Subsystem
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/44Charging/billing arrangements for connection made over different networks, e.g. wireless and PSTN, ISDN, etc.
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/62Called party billing, e.g. reverse billing, freephone, collect call, 0800 or 0900
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2242/00Special services or facilities
    • H04M2242/22Automatic class or number identification arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/42025Calling or Called party identification service
    • H04M3/42034Calling party identification service
    • H04M3/42042Notifying the called party of information on the calling party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/42314Systems providing special services or facilities to subscribers in private branch exchanges
    • H04M3/42323PBX's with CTI arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/487Arrangements for providing information services, e.g. recorded voice services or time announcements
    • H04M3/493Interactive information services, e.g. directory enquiries ; Arrangements therefor, e.g. interactive voice response [IVR] systems or voice portals
    • H04M3/4931Directory assistance systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/50Centralised arrangements for answering calls; Centralised arrangements for recording messages for absent or busy subscribers ; Centralised arrangements for recording messages
    • H04M3/53Centralised arrangements for recording incoming messages, i.e. mailbox systems
    • H04M3/5307Centralised arrangements for recording incoming messages, i.e. mailbox systems for recording messages comprising any combination of audio and non-audio components
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/56Arrangements for connecting several subscribers to a common circuit, i.e. affording conference facilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13109Initializing, personal profile
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/1313Metering, billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13141Hunting for free outlet, circuit or channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13174Data transmission, file transfer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13248Multimedia
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13349Network management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13389LAN, internet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q3/00Selecting arrangements
    • H04Q3/72Finding out and indicating number of calling subscriber

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Meter Arrangements (AREA)
  • Communication Control (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Se encaminan llamadas telefonicas, datos y otra informacion multimedia a. traves de una red hibrid, la cual incluye la transferencia de informacion a traves del internet. Una entrada de orden de media captura la informacion completa del perfil del usuario para un usuario. El sistema utiliza esta informacion del perfil a traves de la experiencia de la media para encaminamiento, facturacion, inspeccion, reporte y otras funciones de control de la media. Los usuarios pueden manejar mas aspectos de una red de lo que era posible anteriormente, y controlar las actividades de la red desde un sitio central.

Description

UN DISEÑO DE SISTEMA DE COMUNICACION Campo de la Invención La presente invención se relaciona con la unión del Internet con los sistemas de telefonía, y más específicamente, con un sistema, método y artículo de fabricación para usar el Internet como la estructura base de comunicación de la arquitectura de un sistema de comunicación, mientras mantiene una configuración rica de características de procesamiento de llamada . La presente invención se relaciona con la interconexión de una red de comunicaciones que incluye capacidad de telefonía con el Internet . El Internet se ha convertido cada vez más en la red de comunicación de preferencia para el mundo mercantil de los usuarios. Recientemente, las compañías de software han empezado a investigar la transferencia de llamadas telefónicas a través del Internet. Sin embargo, se consideran esenciales las características del sistema que demandan los usuarios del procesamiento normal de llamadas, para el procesamiento de llamadas en el Internet. Actualmente, esas características no están disponibles en el Internet.
COMPENDIO DE LA INVENCION De conformidad con un aspecto amplio de una modalidad preferida de la invención, los datos y otra información de multimedios se encamina a través de una red conmutada que incluye la transferencia de información a través del internet, utilizando información de encaminamiento de telefonía, e información de la dirección del protocolo de internet . Un procedimiento de entrada de orden de telefonía captura la información completa del perfil del usuario para un usuario. El sistema usa esta información de perfil a lo largo de la experiencia de telefonía para encaminar, facturar, supervisar, reportar y otras funciones de control de telefonía. El usuario puede manejar más aspectos de una red de los que anteriormente eran posibles, y controlar las actividades de la red desde un sitio central, mientras todavía se permite al operador del sistema telefónico mantener la calidad y la selección de encaminamiento. La información de perfil proporciona encaminamiento a través de la red híbrida (red conmutada y el Internet) para información de facsímil. El sistema incluye soporte para paginación dirigida al objeto con un buzón universal, y para filtración de objetos. De conformidad con otro aspecto amplio de una modalidad preferida de la invención, las llamadas telefónicas, los datos y otra información de multimedios se encaminan a través de una red híbrida que incluye transferencia de información a través del internet, utilizando información de encaminamiento de telefonía e información de la dirección del protocolo de internet. Los usuarios pueden manejar más aspectos de una red de los que anteriormente eran posibles, y controlar las actividades de la red desde un sitio central, mientras todavía le permiten al operador del sistema telefónico mantener la calidad y la selección de encaminamiento. El sistema crea datos que están relacionados con la comunicación de medios a través de una red híbrida, y almacena los datos en una base de datos distribuida. El sistema también divide los datos en subconjuntos físicos en diferentes ubicaciones a lo largo de la base de datos distribuida, mientras conserva una vista lógica de una sola base de datos coherente. La red híbrida incluye soporte para procesar las llamadas por cobrar. De conformidad con otro aspecto amplio de una modalidad preferida de la invención, las llamadas telefónicas, los datos y otra información de multimedios se encaminan a través de una red conmutada que incluye transferencia de información a través del Internet. Un sistema de telecomunicaciones híbrido incluye una red de comunicaciones conmutada. Una red de transmisión de paquetes está acoplada a la red de comunicaciones conmutada. Un encaminador (router) de llamadas está acoplado a la red de comunicaciones conmutada y la red de transmisión de paquetes. Un servidor de puerta de acceso en comunicación con el encaminador de llamada proporciona servicios de transferencia de archivos a un usuario conectado a la red de comunicaciones conmutada. Opcionalmente se autoriza la identidad del usuario mediante un servidor de autorización . En otro aspecto de la una modalidad preferida de la invención, se acopla un filtro de paquetes exterior al encaminador de llamadas y el servidor de la puerta de acceso. El filtro de paquetes exterior está configurado para aceptar comunicaciones que se originen desde un conjunto determinado previamente de direcciones. En todavía otro aspecto de la invención, el servidor de puerta de acceso está configurado para proporcionar solamente servicios de transferencia de archivos de sólo lectura . En todavía otro aspecto de la invención, una red de anillo de contraseña de paso de producción está en comunicación con el servidor de puerta de acceso. La red de anillo de contraseña de paso de producción está acoplada, opcionalmente , a un filtro de paquetes interno, configurado para aceptar solamente comunicaciones que se originen desde un conjunto determinado previamente de direcciones. De conformidad con otro aspecto amplio de una modalidad preferida de la invención, las llamadas telefónicas, los datos y otra información de multimedios, incluyendo audio y video, se encaminan a través de una red conmutada que incluye transferencia de información a través del Internet. Los usuarios pueden participar en llamadas de conferencia de video, en Las que cada participante puede ver simultáneamente el video de uno y otro participante, y escuchar el audio mezclado de todos los participantes. Los usuarios también pueden compartir datos y documentos con otros participantes de la conferencia de video. De conformidad con otro aspecto amplio de una modalidad preferida de la invención, las llamadas telefónicas, los datos y otra información de multimedios, incluyendo audio y video, se encaminan a través de una red conmutada que incluye transferencia de información a través del Internet. Los usuarios pueden enviar y recibir mensajes de correo de video, incluyendo información de video, audio y/o datos, a y desde cualquier otro usuario capaz de enviar y recibir esos mensajes de correo. Los usuarios también pueden recibir información de video, audio y/o datos almacenada, sobre pedido desde un directorio de opciones. El usuario puede manejar más aspectos de una red de los que anteriormente eran posibles, y controlar las actividades de la red desde un sitio central, mientras todavía permite la operación del sistema telefónico para mantener la calidad y la selección de encaminamiento. En otro aspecto de una modalidad preferida de la invención, un sistema de telecomunicaciones híbrido incluye una red de comunicaciones conmutada. Una red de transmisión de paquetes está acoplada a la red de comunicaciones conmutada. Un encaminador de llamadas está acoplado a la red de comunicaciones conmutada y la red de transmisión de paquetes. Una memoria está acoplada al encaminador de llamadas y tiene almacenada en la misma una base de datos de parámetros de las llamadas. El encaminador de llamadas está configurado para encaminar una llamada telefónica a través de la red de comunicaciones conmutada, y la red de transmisión de paquetes en base a cuando menos un parámetro de la llamada desde la base de datos de parámetros de las llamadas. El encaminador de llamadas también está configurado para proporcionar una plataforma de servicio inteligente. La plataforma de servicio inteligente incluye cuando menos un cliente de datos. Un servidor de datos está acoplado entre el cliente de datos y la memoria . En otro aspecto de una modalidad preferida de la invención, la plataforma de servicio inteligente incluye una pluralidad de máquinas de servicio, cada una configurada para ejecutar el lógico de servicio deseado. Un componente de selección de servicio está acoplado a las máquinas de servicio para seleccionar una instancia de servicio que e.té en ejecución en una de las máquinas de servicio, para procesar las transacciones que ofrecen las redes que comprenden el sistema de telecomunicaciones híbrido. En otro aspecto de una modalidad preferida de la invención, la plataforma de servicio inteligente tiene un dominio central que incluye un servidor de base de datos maestro, configurado para controlar y proteger la integridad de la base de datos. Cuando menos un dominio satélite incluye un cliente de base de datos, configurado para proporcionar al usuario acceso y capacidades de actualización, y está acoplado al servidor de base de datos maestro. En otro aspecto de una modalidad preferida .e la invención, la plataforma de servicio inteligente tiene cuando menos una máquina de servicio, y un cliente de base de datos acoplado entre la cuando menos una máquina de servicio y la base de datos de parámetros de las llamadas para obtener los datos de configuración para los clientes que soporta la cuando menos una máquina de servicio. En otro aspecto de una modalidad preferida de la invención, la plataforma de servicio inteligente incluye una unidad de respuesta automatizada con una pluralidad de funciones disponibles desde una sola conexión. En otro aspecto de una modalidad preferida de la invención, cuando menos una máquina de servicio está acoplada al encaminador de llamadas. La máquina de servicio está configurada para ejecutar el lógico definido mediante la información de perfil, para proporcionar las características de servicio hechas a la medida para el suscriptor a quien corresponde la información de perfil . En otro aspecto de una modalidad preferida de la invención, un conmutador híbrido para un sistema de telecomunicaciones incluye cuando menos una interconexión de red conmutada, y cuando menos una interconexión de internet. Una barra colectora acopla la cuando menos una interconexión de red conmutada, y la cuando menos una interconexión de internet. Un procesador anfitrión está acoplado a la barra colectora. El conmutador híbrido está acoplado a la cuando menos una red conmutada, y a la cuando menos una interconexión de internet, para formar el sistema de telecomunicaciones híbrido. En otro aspecto de una modalidad preferida de la invención, un método para procesar una comunicación en un conmutador híbrido, incluye recibir un comando de procesamiento de llagadas, asociado con un puerto particular de un conmutador híbrido. En el puerto del conmutador híbrido asociado con el comando de procesamiento de llamadas, se recibe una comunicación. Un módulo apropiado de enchufar-y-funcionar, especificado en el comando de procesamiento de llamadas, está acoplado al puerto particular del conmutador híbrido para procesar la comunicación . En un aspecto adicional de una modalidad preferida de la invención, un método para dirigir las llamadas en un sistema de telecomunicaciones híbrido que incluye una red de comunicaciones conmutada y una red de transmisión de paquetes, almacena una base de datos de parámetros de las llamadas en una memoria. En el sistema se recibe una llamada. Se accesa la base de datos de parámetros de las llamadas, para determinar cuando menos un parámetro de la llamada. La llamada se encamina a través de la red de comunicaciones conmutada y la red de transmisión de paquetes, en base al cuando menos un parámetro de la llamada. La base de datos de parámetros de las llamadas se usa para proporcionar datos para un servicio que se proporcione durante la llamada. En un aspecto adicional de una modalidad preferida de la invención, se proporciona una pluralidad de máquinas de servicio, cada una configurada para ejecutar el lógico de servicio deseado. Se selecciona una instancia de servicio en ejecución en una de las máquinas de servicio, para procesar las transacciones que ofrecen las redes que comprenden el sistema de telecomunicaciones híbrido. En un aspecto adicional de una modalidad preferida de la invención, se proporciona cuando menos una máquina de servicio. Se obtienen datos de configuración para les cl entes que soporta la cuando menos una máquina de servicio, desde la base de datos de parámetros de las llamadas. En un aspecto adicional de una modalidad preferida de la invención, se ejecuta el lógico definido mediante la información de perfil, para proporcionar características de servicio hechas a la medida para el suscriptor a quien corresponde la información de perfil. En un aspecto adicional de una modalidad preferida de la invención, se proporciona una unidad de respuesta automatizada. Se hace disponible una pluralidad de funciones desde una sola conexión a la unidad de respuesta automatizada. En todavía otro aspecto de la invención, un programa de computadora que está incluido en un medio legible por computadora, para dirigir las llamadas en un sistema de telecomunicaciones híbrido que incluye una red de comunicaciones conmutada y una red de transmisión de paquetes, tiene un primer software que almacena una base de datos de parámetros de las llamadas en una memoria. Un segundo software accesa la base de datos de parámetros de las llamadas cuando el sistema recibe una llamada, para determinar cuando menos un parámetro de la llamada. Un tercer software encamina la llamada a través de la red de comunicaciones conmutada y la red de transmisión de paquetes, en base al cuando menos un parámetro de la llamada. Un cuarto software proporciona cuando menos una máquina de servicio. Un quinto software obtiene los datos de configuración para los clientes que soporta la cuando menos una máquina de servicio desde la base de datos de parámetros de las llamadas . En todavía otro aspecto de la invención, el cuarto software proporciona una pluralidad de máquinas de servicio, cada una configurada para ejecutar el lógico de servicio deseado. El quinto software selecciona una instancia de servicio en ejecución en una de las máquinas de servicio, para procesar las transacciones que ofrecen las redes que comprenden el sistema de telecomunicaciones híbrido. En todavía otro aspecto de la invención, el cuarto software usa la base de datos de parámetros de las llamadas para proporcionar datos para un servicio que se proporciona durante la llamada. El quinto software acopla un servidor de medios entre los clientes de medios y la memoria, el servidor de medios usa el lógico para acoplar uno o más de los clientes de medios en una sesión de colaboración, en la que se intercambian los medios. El servidor de medios incluye el lógico que ajusta de manera dinámica el contenido transmitido a un cliente de medios, en base a factores tales como el hardware que soporta el video, el audío o la voz; y la amplitud de banda de la red. Por ejemplo, una parte que se una a una conferencia de medios desde su hogar pudiera no tener el hardware necesario para soportar una llamada de conferencia de video, pero puede tener bastante amplitud de banda para soportar el audio, y pudiera tener una computadora para ver los datos de colaboración. En todavía otro aspecto de la invención, el cuarto software proporciona un dominio central que incluye un servidor de base de datos maestro, configurado para controlar y proteger la integridad de la base de datos. El quinto software proporciona cuando menos un dominio satélite que incluye un cliente de base de datos, configurado para proporcionar al usuario acceso y capacidades de actualización, y está acoplado al servidor de base de datos maestro. En todavía otro aspecto de la invención, el cuarto software que ejecuta el lógico definido mediante la información de perfil, para proporcionar características de servicio hechas a la medida para el suscriptor a quien corresponde la información de perfil. En todavía otro aspecto de la invención, el cuarto software proporciona una unidad de respuesta automatizada. El quinto software realiza una pluralidad de funciones disponibles desde una sola conexión a la unidad de respuesta automatizada. En todavía otro aspecto de la invención, un programa de computadora que está incluido en un medio legible por computadora, para procesar una comunicación en un conmutador híbrido, incluye un primer software que recibe un comando de procesamiento de llamadas, asociado con un puerto particular de un conmutador híbrido. Un segundo software recibe una comunicación en el puerto del conmutador híbrido asociado con el comando de procesamiento de llamada. Un tercer software que acopla un módulo apropiado de conectar-y- funcionar, especificado en el comando de procesamiento de llamadas, con el puerto particular del conmutador híbrido para procesar la comunicación .
DESCRIPCION DE LOS DIBUJOS Se entienden mejor los objetivos anteriores y otros objetivos, aspectos y ventajas por la siguiente descripción detallada de una modalidad preferida de la invención, con referencia a los dibujos en los que: La Figura 1A es un diagrama en bloques de un ambiente de hardware representativo, de conformidad con una modalidad preferida . La Figura IB es un diagrama en bloques que ilustra la arquitectura de una red de Sistema de Señalización #7 (SS7) de Canal Común típica, de conformidad con una modalidad preferida. La Figura 1C es un diagrama en bloques de un sistema de telefonía de internet, de conformidad con una modalidad preferida . La Figura ID es un diagrama en bloques de un conmutador híbrido, de conformidad con una modalidad preferida. La Figura 1E es un diagrama en bloques de la conexión de un conmutador híbrido, de conformidad con una modalidad preferida . La Figura 1F es un diagrama en bloques de un conmutador híbrido ( internet-telefonía) , de conformidad con una modalidad preferida. La Figura 1G es un diagrama en bloques que muestra los procesos de software envueltos en el conmutador híbrido de internet-telefonía, de conformidad con una modalidad preferida. La Figura 2 es un diagrama en bloques que ilustra el uso de PMUs en una red SS7 típica, de conformidad con una modalidad preferida. La Figura 3 es un diagrama en bloques que ilustra la arquitectura de los sistemas de la modalidad preferida. La Figura 4 es un diagrama de flujo del proceso de alto nivel, que ilustra los componentes del sistema lógico, de conformidad con una modalidad preferida. Las Figuras 5-9 son diagramas de flujo del proceso, que ilustran la operación detallada de los componentes que se ilustran en la Figura 4, de conformidad con una modalidad preferida. La Figura 10A ilustra una Red Telefónica Conmutada Pública (PSTN, por sus siglas en inglés) 1000, que comprende un Portador de Intercambio Local (LEC, por sus siglas en inglés) 1020, a través del cual una parte que llama usa un teléfono 1021, o una computadora 1030 para obtener acceso a una red conmutada, de conformidad con una modalidad preferida. La Figura 10B ilustra una red de encaminamiento de internet, de conformidad con una modalidad preferida. La Figura 11 ilustra un flujo de llamada de Computadora Personal (PC, por sus siglas en inglés) YNET a Información de PC, de conformidad con una modalidad preferida. La Figura 12 ilustra un flujo de llamada de Computadora Personal (PC, por sus siglas en inglés) V ET a Información de PC fuera-de-la-red, de conformidad con una modalidad preferida.
La Figura 13 ilustra un flujo de llamada de Computadora Personal (PC, por sus siglas en inglés) VNET a Información de Teléfono fuera-de-la-red, de conformidad con una modalidad preferida. La Figura 14 ilustra un flujo de llamada de Computadora Personal (PC, por sus siglas en inglés) VNET a Información de Teléfono en-la-red, de conformidad con una modalidad preferida. La Figura 15 ilustra una llamada de telefonía de internet de computadora personal a computadora personal, de conformidad con una modalidad preferida. La Figura 16 ilustra una llamada de teléfono que se encamina desde una PC a través del Internet a un teléfono, de conformidad con una modalidad preferida. La Figura 17 ilustra una llamada de teléfono a PC, de conformidad con una modalidad preferida. La Figura 18 ilustra una llamada de teléfono a teléfono a través del internet, de conformidad con una modalidad preferida. Las Figuras 19A y 19B ilustran una Red Inteligente, de conformidad con una modalidad preferida. La Figura 19C ilustra una Arquitectura de Conferencia por video, de conformidad con una modalidad preferida. La Figura 19D ilustra una Arquitectura de Almacenamiento y Adelantamiento de Video, de conformidad con una modalidad preferida. La Figura 19E ilustra una arquitectura para transmitir telefonía de video a través del Internet, de conformidad con una modalidad preferida. La Figura 19F es una diagrama en bloques de un sistema de telefonía de internet, de conformidad con una modalidad preferida. La Figura 19G es un diagrama en bloques de un acceso/encaminador de priorit ización , de conformidad con una modalidad preferida. La Figura 20 es un diagrama en bloques de alto nivel de un sistema de red, de conformidad con una modalidad preferida . La Figura 21 es un diagrama en bloques funcional de una porción del sistema que se muestra en la Figura 20, de conformidad con una modalidad preferida. La Figura 22 es otro diagrama en bloques de alto nivel, de conformidad con una modalidad preferida de la Figura 21. La Figura 23 es un diagrama en bloques de un sistema de red sin conmutador, de conformidad con una modalidad preferida . La Figura 24 es un diagrama de jerarquías que ilustra una porción de los sistemas que se muestran en las Figuras 20 y 23, de conformidad con una modalidad preferida.
La Figura 25 es un diagrama en bloques que ilustra parte de la porción del sistema que se muestra en la Figura 24, de conformidad con una modalidad preferida. La Figura 26 es un diagrama de flujo que ilustra una porción de un método, de conformidad con una modalidad preferida . Las Figuras 27-39 son diagramas en bloques que ilustran otros aspectos de los sistemas de las Figuras 20 y 21, de conformidad con una modalidad preferida. La Figura 40 es una representación diagramática de una entrada de identificación del servidor Web, de conformidad con una modalidad preferida. La Figura 41 es una representación diagramática de una estructura de directorio del servidor, que se usa con la entrada de identificación de la Figura 40, de conformidad con una modalidad preferida. La Figura 42 es una representación diagramática más detallada de la entrada de identificación de la Figura 40, de conformidad con una modalidad preferida. Las Figuras 43-50 son diagramas en bloques que ilustran las porciones de la red híbrida, de conformidad con una modalidad preferida. La Figura 51 ilustra una configuración de la Zona de Administración de Datos (DMZ, por sus siglas en inglés) 5105, de conformidad con una modalidad preferida.
Las Figuras 52A-52C ilustran diagramas en bloques de la red, en conexión con un ambiente de marcado, de conformidad con una modalidad preferida. La Figura 53 representa un diagrama de flujo que ilustra la detección del tono de fax, de conformidad con una modalidad preferida. Las Figuras 54A a 54E representan un diagrama de flujo que ilustra el proceso de Completación VFP para buzones de fax y voz, de conformidad con una modalidad preferida. Las Figuras 55A y 55B ilustran la operación del procesador de Terminación del Paginador, de conformidad con una modalidad preferida. La Figura 56 representa la rutina GetCallback que se llamada desde la terminación del paginador, de conformidad con una modalidad preferida. La Figura 57 muestra la pantalla de entrada de identificación de un usuario para acceso al manejo de perfil en línea, de conformidad con una modalidad preferida. La Figura 58 muestra una pantalla de encaminamiento de llamada, que se usa para establecer o cambiar las instrucciones de encaminamiento de llamada de un usuario, de conformidad con una modalidad preferida. La Figura 59 muestra una pantalla de configuración de menú invitado, para presentación a uno que llama que no es un propietario de la cuenta, de conformidad con una modalidad preferida . La Figura 60 muestra una pantalla de encaminamiento de anulación, que le permite a un usuario encaminar todas las llamadas a un destino seleccionado, de conformidad con una modalidad preferida. La Figura 61 muestra una pantalla de números de marcación rápida, que se usa para establecer marcación rápida, de conformidad con una modalidad preferida. La Figura 62 muestra una pantalla de correo de voz, que se usa para establecer el correo de voz, de conformidad con una modalidad preferida. La Figura 63 muestra una pantalla de correo de fax, que se usa para establecer el correo de fax, de conformidad con una modalidad preferida. La Figura 64 muestra una pantalla de selección de llamada, que se usa para establecer la selección de llamada, de conformidad con una modalidad preferida. Las Figuras 65-67 muestran las pantallas complementarias que se usan con el manejo de perfil del usuario, de conformidad con una modalidad preferida. La Figura 68 es un diagrama de flujo que muestra cómo se realiza la validación para los números de marcación rápida introducidos por el usuario, de conformidad con una modalidad preferida . Las Figuras 69A-69AI son diagramas de flujo de llamadas de la unidad de respuesta automatizada (ARU, por sus siglas en inglés) , que muestran la implementación de software, de conformidad con una modalidad preferida. Las Figura 70A-70R son diagramas de flujo de llamadas de consola, que muestran además la implementación del software de conformidad con una modalidad preferida. La Figura 71 ilustra una configuración típica del cliente para un sistema VNET a VNET, de conformidad con una modalidad preferida. La Figura 72 ilustra la operación de DAPs, de conformidad con una modalidad preferida. La Figura 73 ilustra el proceso mediante el cual se conecta un teléfono a una barra colectora de enlace de liberación para el procesamiento de una llamada 1-800, de conformidad con una modalidad preferida. La Figura 74 ilustra el lado del cliente de una petición de procedimiento DAP, de conformidad con una modalidad preferida . La Figura 75 ilustra la operación del conmutador 10530 para seleccionar un número particular o "línea de interés" para uno que llama, de conformidad con una modalidad preferida . La Figura 76 ilustra la operación de una puerta de acceso de voz basada en la computadora, para encaminar de manera selectiva las llamadas telefónicas a través del Internet, de conformidad con una modalidad preferida. La Figura 77 ilustra la operación de la VRU de la Figura 76, desplegada en una arquitectura centralizada, de conformidad con una modalidad preferida. La Figura 78 ilustra la operación de la VRU de la Figura 76, desplegada en una arquitectura distribuida, de conformidad con una modalidad preferida. Las Figuras 79A y 79B ilustran la operación de las aplicaciones de muestra para el encaminamiento de llamada del Internet, de conformidad con una modalidad preferida. La Figura 79B ilustra un número de aplicaciones para las transacciones del consumidor iniciadas por el que llama, de conformidad con una modalidad preferida. La Figura 80 ilustra una configuración de una red de conmutación que ofrece servicios de correo de voz y de unidad de respuesta de voz, así como interconexión con un prestador de servicios, de conformidad con una modalidad preferida. La Figura 81 ilustra una llamada de un Distribuidor Automatizado de Llamadas (ACD, por sus siglas en inglés) compartida entrante, con datos que se comparten a través de una base de datos, de conformidad con una modalidad preferida. La Figura 82 es un diagrama en bloques de un sistema de telecomunicaciones ejemplar, de conformidad con una modalidad preferida. La Figura 83 es un diagrama en bloques de un sistema de computación ejemplar, de conformidad con una modalidad preferida . La Figura 84 ilustra los formatos de registro de llamadas CDR y PNR, de conformidad con una modalidad preferida. Las Figuras 85(A) y 85(B) ilustran de manera colectiva los formatos de registro de llamadas ECDR y EPNR, de conformidad con una modalidad preferida. La Figura 86 ilustra los formatos de registro de llamadas OSR y POSR, de conformidad con una modalidad preferida. Las Figuras 87(A) y 87(B) ilustran de manera colectiva los formatos de registro de llamadas EOSR y EPOSR, de conformidad con una modalidad preferida. La Figura 88 ilustra el formato de registro de llamadas SER, de conformidad con una modalidad preferida. Las Figuras 89(A) y 89(B) son diagramas de flujo de control que ilustran las condiciones bajo las cuales un conmutador usa el formato de registro expandido, de conformidad con una modalidad preferida. La Figura 90 es un diagrama de flujo de control que ilustra el comando de Cambiar Hora, de conformidad con una modalidad preferida. La Figura 91 es un diagrama de flujo de control que ilustra el comando de Cambiar Hora de Ahorros de Luz de Día, de conformidad con una modalidad preferida.
La Figura 92 es un diagrama de flujo de control que ilustra el procesamiento de llamadas del conmutador del Identificador de Llamadas de la Red (NCID, por sus siglas en inglés), de conformidad con una modalidad preferida. La Figura 93 es un diagrama de flujo de control que ilustra el procesamiento un Identificador de Llamadas de la Red recibido, de conformidad con una modalidad preferida. La Figura 94 (A) es un diagrama de flujo de control que ilustra la generación de un Identificador de Llamadas de la Red, de conformidad con una modalidad preferida. La Figura 94 (B) es un diagrama de flujo de control que ilustra la adición de un Identificador de Llamadas de la Red, a un registro de llamadas, de conformidad con una modalidad preferida. La Figura 95 es un diagrama de flujo de control que ilustra el transporte de una llamada, de conformidad con una modalidad preferida. La Figura 96 muestra una modalidad del componente de hardware, para permitir que un operador de video participe en una plataforma de conferencia por video, proporcionando servicios que incluyen, pero no están limitados a, inspección, ver y grabar cualquier llamada de conferencia por video, y asistir a los participantes de la conferencia por video, de conformidad con una modalidad preferida. La Figura 97 muestra un sistema para habilitar a un operador de video para que maneje llamadas de conferencia por video, que incluye un sistema de consola del operador de video, de conformidad con una modalidad preferida. La Figura 98 muestra un sistema para habilitar a un operador de video para que maneje llamadas de conferencia por video, que incluye un sistema de consola del operador de video, de conformidad con una modalidad preferida. La Figura 99 muestra una llamada de conferencia por video iniciada por el operador de video, de conformidad con una modalidad preferida. La Figura 100 muestra la jerarquía de clases para las clases de sistema de software del operador de video, de conformidad con una modalidad preferida. La Figura 101 muestra un diagrama de transición de estado, que ilustra los cambios de estado que pudieran ocurrir en la variable VOCall object's m_state, de conformidad con una modalidad preferida. La Figura 102 muestra un diagrama de transición de estado, que ilustra los cambios de estado que pudieran ocurrir en la variable VOConnection object's m_state ("variable estado"), de conformidad con una modalidad preferida. La Figura 103 muestra un diagrama de transición de estado, que ilustra los cambios de estado que pudieran ocurrir en la variable VOConference object's m_state ("variable estado"), de conformidad con una modalidad preferida.
La Figura 104 muestra un diagrama de transición de estado, que ilustra los cambios de estado que pudieran ocurrir en la variable VORecorder object's m_state ("variable estado") , de conformidad con una modalidad preferida. La Figura 105 muestra un diagrama de transición de estado, que ilustra los cambios de estado que pudieran ocurrir en la variable VORecorder object's m_state ("variable estado") , de conformidad con una modalidad preferida. La Figura 106 muestra la jerarquía de clase para las clases de interconexión del usuario de gráficos ("GUI", por sus siglas en inglés) del operador de video, de conformidad con una modalidad preferida. La Figura 107 muestra un esquema de base de datos para la base de datos compartida del operador de video, de conformidad con una modalidad preferida. La Figura 108 muestra una modalidad de la ventana Main Consolé, de conformidad con una modalidad preferida. La Figura 109 muestra una modalidad de la ventana Schedule, de conformidad con una modalidad preferida. La Figura 110 muestra una modalidad de la ventana 41203 Conference, la cual se despliega visualmente cuando el operador selecciona una sesión de conferencia o de reproducción en la ventana Schedule, de conformidad con una modalidad preferida . La Figura 111 muestra una modalidad de la ventana 41204 Video Watch, la cual despliega visualmente la entrada H.320 desde una llamada seleccionada de una conexión de conferencia, o una llamada separada que entra o que sale, de conformidad con una modalidad preferida. La Figura 112 muestra una modalidad de la ventana 41205 Consolé Output , que despliega visualmente todos los mensajes de error y las alertas, de conformidad con una modalidad preferida. La Figura 113 muestra un cuadro de diálogo de Propiedades, de conformidad con una modalidad preferida.
DESCRIPCION DETALLADA INDICE I . LA COMPOSICION DE INTERNET II . ESTANDARES DEL PROTOCOLO A. Protocolos de Internet B. Estándares de la Unión de Telecomunicación Internacional-Sector de Estandarización de Telecomunicación ("ITU-T") CARACTERISTICAS DEL TCP/IP IV. TRANSPORTE DE INFORMACION EN LAS REDES DE COMUNICACION A. Técnicas de Conmutación B. Puertas de Acceso y Encaminadores C. Usando la Comunicación a Nivel de la Red para Conexión Fluida del Usuario D. Datagramas y Encaminamiento INTRODUCCION DE LA TECNOLOGIA A. ATM B. Relevo de Marco C. ISDN RED INTELIGENTE MCI A. Componentes de la Red Inteligente MCI 1. Red de Conmutación MCI 2. Sistema de Control de la Red/Punto de Acceso de Datos (NCS/DAP) 3. Red de Servicios Inteligentes (ISN) 4 4. Servicios Mejorados de Voz (EVS) 9 5. Componentes Adicionales B. Vista General del Sistema de Red Inteligente...
C. Ejemplo de Flujo de Llamada ESTRUCTURA DE ISP A. Antecedentes 1. Acceso de Banda Ancha 2. Sistema de Telefonía de Internet 3. Capacidad 4. Servicios del Futuro B. Estructura de la Arquitectura de la ISP C. Estructura Funcional de la ISP D. Servicios de la Red Integrados de la ISP Componentes de la ISP Servicios de Comunicaciones sin Conmutador Principios Reguladores 1. Principios Arquitectónicos 2. Principios de Características del Servicio 3. Principios de Capacidad 4. Principios de Creación, Despliegue, y Ejecución del Servicio 5. Principios del Modelo 2150 de Administración de Recursos 6. Principios de Administración 2138 de Datos 7. Principios de Soporte Operacional 8. Principios de Modelo Físico Modelo de Servicio de la ISP 1. Propósito 2. Alcance del Esfuerzo 3. Vista General del Modelo de Servicio 4. Estructura del Servicio 5. Ejecución del Servicio 2200 6. Interacciones del Servicio 7. Inspección del Servicio Modelo de Administración de Datos de la ISP.... 1. Alcance 2. Propósito 3. Vista General de la Administración de 4. Descripción Lógica 5. Descripción Física 6. Selección de Tecnología 7. Implementaciones 8. Seguridad 9. Meta-Datos 10. Tecnologías de Base de Datos Estándares... Modelo de Administración de Recursos de TSP.... 2. El Administrador de Recursos Local (LRM) : . 3. El Administrador de Recursos Global (GRM) 2188 : 4. El Modelo de Administración de Recursos (RMM) 5. Interacciones de los Componentes Modelo de Soporte Operacional 1. Introducción 2. El Modelo de Soporte Operacional 3. El Modelo del Protocolo 4. El Modelo Físico 5. Puntos de Interconexión 6. General Modelo Físico de la Red 1. Introducción 2. Flujo de Información 3. Terminología 4. Relaciones de Entidades RED INTELIGENTE A. Administración de la Red B. Servicio a Clientes C. Contabilidad D. Comisiones E . Reporte F . Seguridad G. Manejo de Problemas SERVICIOS PERSONALES MEJORADOS A. Arquitectura del Servidor Web 1. Servidor 450 de Bienvenida 2. Servidor 454 de Contraseña 3. Servidores de Aplicación B. Ambiente del Sistema del Servidor Web 1. Servidores de Bienvenida 2. Servidores 454 de Contraseña 3. Servidores de Aplicación de Administración de Perfil C. Seguridad D. Proceso de Entrada de Identificación E. Selección de Servicios F. Operación de Servicios 1. Servidor NIDS 2. Servicio de Base de Datos TOKEN 3. Servicio de Base de datos SERVERS 4. Servicio de Base de Datos HOSTILE_IP 5. Servicio de Base de Datos T0KEN_HOSTS 6. Servicio de Base de Datos SERVER_ENV 7. Trabajo (s) de Crónicas Estándares Administración del Sistema Producto/Mej ora Requerimientos (Vista General ) de Característica de Interconexión 1. El Perfil de Cuenta del Usuario 2. La Base de Datos de los Mensajes Capacidades de la Unidad de Respuesta Automatizada (ARU) 1. Interconexión del Usuario Administración de Mensajes 1. Notificación de Mensajes de Múltiples Medios 2. Manipulación de Mensajes de Múltiples Medios 3. Texto a Habla 4. Enviando un Correo Electrónico a una Máquina de Fax 5. Notificación del Paginador de Mensajes 6. Confirmación de Envío de Correo de Voz.... 7. Prioritización de Mensajes M. Servicios de Información N. Requerimientos de Almacenamiento de Mensajes... 0. Administración de Perfil P. Cambio de Menú de Encaminamiento de Llamada Q. Control de Configuración de Paginador en Dos Direcciones y Respuesta a Estacionar y Paginar.
R. Saludos Personalizados S. Administración de Listas T. Manejo de Mensaje Global TELEFONIA DE INTERNET Y SERVICIOS RELACIONADOS A. Ambiente del Sistema para Medios de Internet... 1. Hardware 2. Herramientas de Sof ware Orientadas a Objetos B. Telefonía a Través del Internet 1. Introducción 2. Teléfono IP como un Servicio Comercial.... 3. Números de Teléfono en el Internet 4. Otros Portadores de Telefonía de Internet. 5. Acceso Internacional C. Servicios de Telefonía de Internet D. Procesamiento de Llamadas 1. Procesamiento de Llamadas VNET 2. Descripciones de los Elementos del Bloque.
E. Bloques de Flujo de Llamada de Uso Repetido.... 1. La PC VNET se conecta a una Intranet corporativa y se registra en un servicio de directorio 2. La PC VNET consulta un servicio de directorio para una transmisión VNET 3. La PC se conecta a un ITG 4. Un ITG se conecta a una PC 5. Descripción de Flujo de Llamada de PC VNET a PC 6. Determinando la mejor opción para la selección de cliente del Internet de un servidor de Puerta de Acceso de Telefonía de Internet en el Internet 7. Procesamiento de Llamada Vnet ADMINISTRACION DE RED DE TELECOMUNICACION A. Mapa de Circuitos de SNMS B. Mapa de Conexiones de SNMS C. Mapa de Nodo no Adyacente de SNMS D. Mapa de Conexiones SNMS LATA E. Lista de Información NPA-NXX F. Lista de Información de Oficina Final G. Lista de Información de Grupo de Línea Principal H. Ventana de Definición de Filtro I. Ventana de Boleto de Problemas TELEFONIA DE VIDEO SOBRE POTS A. Componentes del Sistema de Telefonía de Video.. 1. Agrupamientos de módem DSP con ACD 2. Agente 3. Servidor de Video en Espera 4. Servidor de Correo de Video 5. Máquina de Contenido de Video 6. Máquina de Reservación 7. Puente de Video B. Escenario C. Etablecimiento de Conexión D. Llamando al Destino E. Grabando el Correo de Video, Almacenar y Enviar Video y Saludos F. Recuperando el Correo de Video y Video Sobre la Demanda G. Programación de Conferencia por Video TELEFONIA DE VIDEO A TRAVES DEL INTERNET A . Componentes 1. Máquina de Directorio y Registro 2. Agentes 3. Servidor de Correo de Video 4. Máquina de Contenido de Video 5. Máquina de Reservación de Conferencia 6. Espacio de Conferencia MCI 7. Máquina de Espacio de Realidad Virtual....
B. Escenario C. Preparación de Conexión D. Grabando el Correo de Video, Almacenar y Enviar Video y Saludos E. Recuperando el Correo de Video y Video Sobre la Demanda F. Programación de Conferencia por Video G. Realidad Virtual ARQUITECTURA DE CONFERENCIA POR VIDEO A. Características B . Componentes 1. Terminales del Usuario Final 2. Sistema de Interconexión LAN 3. Servidor ITU H.323 4. Guardián de Puerta 5. Módulo de Servicios del Operador 6. Unidad de Control de Múltiples Puntos (MCU) 7. Puerta de Acceso 8. Unidades de Servicio de Soporte C. Vista General D. Ejemplo de Flujo de Llamada 1. Llamadas de Punto-a-Punto 2. Llamadas de Conferencia por Video de Múltiples Puntos E. Conclusión ARQUITECTURA DE ALMACENAR Y ENVIAR VIDEO A. Características B. Arquitectura C . Componentes 1. Creación y Transcodificación de Contenido. 2. Administración y Envío de Contenido 3. Recuperación y Despliegue Visual de Contenido D. Vista General OPERADOR DE VIDEO A. Arquitectura del Hardware B. Consola del Operador de Video C. Flujo de Llamada de Conferencia por Video D. Sistema de Software del Operador de Video 1. Jerarquía de Clase 2. Detalles de Clase y Objeto E. Clases de Interconexión Gráfica del Usuario.... 1. Jerarquía de Clase 2. Detalles de Clase y Objeto F. Base de Datos Compartida del Operador de Video. 1. Esquema de la Base de Datos G. Ventanas de Interconexión Gráfica del Usuario de la Consola del Operador de Video 1. Ventana Main Consolé 2. Ventana Schedule 3. Ventana Conference 4. Ventana Video Watch 5. Ventana Consolé Output 6. Cuadro de Diálogo de Propiedades CAPACIDADES DE VISUALIZADOR DE LA RED MUNDIAL (WWW) .
A. Interconexión del Usuario B. Funcionamiento C. Primera Página Personal 1. Requerimientos de Almacenamiento 2. Texto de Ayuda En Pantalla 3. Directorio de Primera Página Personal 4. Barra de Control 5. Primera Página 6. Requerimientos de Seguridad 7. Texto de Ayuda En Pantalla 8. Administración del Perfil 9. Administración de Perfil de Servicios de Información 10. Administración de Perfil de Primera Página Personal 11. Administración de Listas 12. Manejo de Mensaje Global D. Centro de Mensajes 1. Requerimientos de Almacenamiento E. Capacidades de PC Cliente 1. Interconexión del usuario 2. Seguridad 3. Recuperación de Mensajes 4. Manipulación de Mensajes F. Requerimientos de Entrada de Orden 1. Aprovisionamiento y Cumplimiento G. Sistemas de Tráfico H. Poner Precios I . Facturación LINEA DIRECTA MCI A. Vista General 1. La ARU (Unidad de Respuesta de Audio) 502. 2. La VFP (Plataforma de Fax y Voz) 504 3. El DDS (Servicio de Distribución de Datos) 506 B. Exposición Razonada C. Detalle 1. Arquitectura 520 de Flujo de Llamada 2. Conectividad de la Red 3. Flujo de Llamada 4. Arquitectura del Flujo de Datos D. Arquitectura Detallada de la Plataforma de Fax y Voz (VFP) 504 1. Vista General 2. Exposición Razonada 3. Detalle E. Arquitectura Detallada de la Distribución de Voz 1. Vista General 2. Exposición Razonada F. Pantalla de Entrada de Identificación G. Pantalla de Encaminamiento de Llamada H. Pantalla de Configuración de Menú Invitado I. Pantalla de Encaminamiento de Anulación J. Pantalla de Marcación Rápida K. FLUJOS DE LLAMADA DE ARU XIX. FAX DE INTERNET A. Introducción B. Detalles XX. TECNOLOGIA DE CONMUTADOR DE INTERNET A. Una mod lidad B. Otra Modalidad XXI. FACTURACION A. Una modalidad 1. Formato de Registro de Llamada 2. Identificador de Llamadas de la Red. B . [Otra modalidad] 1. Formato de Registro de Llamada 2. Identificador de Llamadas de la Red.
INTRODUCCION AL INTERNET I. LA COMPOSICION DEL INTERNET El Internet es un método para interconectar redes físicas y un conjunto de convenios para usar las redes, que permite que las computadoras que éstas alcanzan interactúen. Físicamente, el Internet es una red enorme, global que se extiende a través de 92 países, y que comprende 59,000 redes académicas, comerciales, gubernamentales, y militares, de conformidad con la Oficina de Contabilidad del Gobierno (GAO, por sus siglas en inglés) , esperando que estos números se dupliquen cada año. Además, hay aproximadamente 10 millones de computadoras anfitrionas, 50 millones de usuarios, y 76,000 servidores de la Red Mundial conectados al Internet. La estructura base del Internet consiste de una serie de enlaces de comunicación de alta velocidad entre sitios de supercomputadoras mayores e instituciones educacionales y de investigación dentro de los Estados Unidos de Norteamérica y a través de todo el mundo.
Antes de procesar más, se debe solucionar un malentendido común con respecto al uso del término "internet". Originalmente, el término se usó solamente como el nombre de la red basada en el Protocolo de Internet, pero ahora, internet es un término genérico que se usa para referirse a una clase entera de redes. Un "internet" ("i" minúscula) es cua.lquier colección de redes físicas separadas, interconectadas por un protocolo común, para formar una sola red lógica, mientras que el "Internet" ("I" mayúscula) es la colección mundial de redes interconectadas que usa el Protocolo de Internet para enlazar el gran número de redes físicas en una sola red lógica.
II. ESTANDARES DEL PROTOCOLO A. Protocolos de Internet Los protocolos gobiernan el comportamiento a lo largo de la estructura base del Internet, y en consecuencia establecen las reglas claves para la comunicación de datos . El Protocolo de Control de Transmisión/Protocolo de Internet (TCP/IP, por sus siglas en inglés) tiene una naturaleza abierta, y está disponible a todos, queriendo decir que éste pretende crear un sistema de protocolo de la red que sea independiente de la computadora o el sistema de operación de la red y las diferencias arquitectónicas. Como tales; , los protocolos TCP/IP están públicamente disponibles en documentos estándares, particularmente en Peticiones para Comentarios (RFCs, por sus siglas en inglés) . Un requisito para conexión a Internet es el TCP/IP, que consiste en un gran conjunto de protocolos de comunicaciones de datos, dos de los cuales son el Protocolo de Control de Transmisión y el Protocolo de Internet. Una descripción excelente de los detalles asociados con el TCP/IP y el UDP/IP se proporciona en TCP/IP Illustrated, W. Richard Stevens, Addison-Wesley Publishing Company (1996) .
B. Estándares de la Unión de Telecomunicación Internacional -Sector de Estandarización de Telecomunicación ("ITU-T") La Unión de Telecomunicación Internacional -Sector de Estandarización de Telecomunicación ("ITU-T", por sus siglas en inglés) ha establecido numerosos estándares que gobiernan los protocolos y la codificación de línea para dispositivos de telecomunicación. Debido a que se hace referencia a muchos de estos estándares a lo largo de este documento, a continuación se enlistan resúmenes de los estándares relevantes, para referencia .
ITU G.711 Recomendación para la Modulación de Código de Impulso de Canales de Audio de 3 kHz. ITU G.722 Recomendación para Codificación de Audio de 7 kHz, dentro de un canal de 64kbits/segundo .
ITU G.723 Recomendación para el codificador de habla doble para transmisión de comunicación de multimedios a 5.3 y 6.3 bits. ITU G.728 Recomendación para codificación de habla a 16 kbits/segundo, usando predicción lineal excitada de código de bajo retardo (LD-CELP, por sus siglas en inglés) . ITU H.221 Estructura de Marco para un canal de 64 a 1920 kbits/segundo en Teleservicios Audiovisuales. ITU H.223 Protocolos de Multiplexación para Terminales de Multimedios de Bajo Velocidad de Bits. ITU H.225 Recomendación ITU para Empaquetamiento y Sincronización de Corriente de Medios en calidad no garantizada de LA s de servicio. ITU H.230 Señales de Control e Indicación de Sincronización de Marco para Sistemas Audiovisuales. ITU H.231 Unidad de Control de Múltiples Puntos para Sistemas Audiovisuales que Usan Canales Digitales de hasta 2 Mbits/segundo . ITU H.242 Sistema para Establecer Comunicación Entre Terminales Audiovisuales que Usan Canales Digitales de hasta 2 Mbits. ITU H.243 Sistema para Establecer Comunicación Entre Tres o Más Terminales Audiovisuales que Usan Canales Digitales de hasta 2 Mbits/segundo . ITU H.245 Recomendación para un protocolo de control para comunicación de multimedios. ITU H.261 Recomendación para Codificador-Descodificador de Video para servicios audiovisuales que soportan resoluciones de video de 352 x 288 pixeles (elementos de imagen) y 176 x 144 pixeles . ITU H.263 Recomendación para Codificador-Descodificador de Video para servicios audiovisuales que soportan resoluciones de video de 128 x 96 pixeles, 176 x 144 pixeles, 352 x 288 pixeles, 704 x 576 pixeles y 1408 x 1152 pixeles. ITU H.320 Recomendación para sistemas telefónicos visuales ISDN de Banda Angosta . ITU H.321 Terminales Telefónicas Visuales sobre ATM. ITU H.322 Terminales Telefónicas Visuales sobre Calidad Garantizada de LANs de Servicio. ITU H.323 Recomendación ITU para Sistemas y Equipos Telefónicos Visuales para Redes de Area Local que proporcionan una calidad no garantizada del servicio. ITU H.324 Recomendación para Terminales y Sistemas para comunicación de multimedios de baja velocidad de bits (28.8 Kbps) en líneas telefónicas conmutadas. ITU T.120 Protocolos de Transmisión para Datos de Multimedios.
En adición, en este documento se hace referencia a muchos otros estándares relevantes: ISDN Red Digital de Servicios Integrados, el estándar de comunicación digital para la transmisión de voz, video y datos en un solo enlace de comunicaciones. RTP Protocolo de transporte en Tiempo Real, un Protocolo Estándar de Internet para la transmisión de datos en tiempo real como voz y video a través de redes de un solo tipo o de múltiples destinatarios. IP Protocolo de Internet, un Protocolo Estándar de Internet para la transmisión y envío de paquetes de datos sobre una red conmutada de paquete de sistemas de computadoras interconectados . PPP Protocolo de Punto-a-Punto . MPEG Grupo de Expertos de Imágenes en Movimiento, un cuerpo de estándares bajo la Organización Internacional de Estándares (ISO) . Recomendaciones para la compresión de Video y Audio digital, incluyendo la corriente de bits, pero no los algoritmos de compresión. SLIP Protocolo de Internet de Línea en Serie. RSVP Protocolo de Establecimiento de Reservación de Recurso . UDP Protocolo de Datagrama del Usuario.
III. CARACTERISTICAS DEL TCP/IP La popularidad de los protocolos TCP/IP en el Internet creció rápidamente porque éstos satisfacen una necesidad importante para la comunicación de datos mundial, y tiene muchas características importantes que les permitieron satisfacer esta necesidad. Estas características, todavía en uso actualmente, incluyen: Un esquema de direccionamiento común, que permite que cualquier dispositivo que ejecute el TCP/IP se dirija únicamente a cualquier otro dispositivo en el Internet.
Estándares de protocolo abiertos, disponibles libremente y desarrollados independientemente de cualquier hardware o sistema operativo. De esta manera, el TCP/IP es capaz de ser usado con diferente hardware y software, aún si no se requiere la comunicación de Internet.
La independencia de cualquier hardware de red físico específico, permite que el TCP/IP integre muchas clases diferentes de redes. El TCP/IP se puede usar sobre una Ethernet, un anillo de contraseña de paso, una línea conmutada, o virtualmente cualesquier otras clases de medios de transmisión física.
IV. TRANSPORTE DE INFORMACION EN LAS REDES DE COMUNICACION A. Técnicas de Conmutación Se requiere un entendimiento de cómo viaja la información en los sistemas de comunicación, para apreciar los pasos recientes que tomaron los jugadores clave en el negocio de la estructura base de Internet actualmente. El tipo tradicional de red de comunicación se conmuta por circuitos . El sistema telefónico de los Estados Unidos de Norteamérica usa esas técnicas de conmutación por circuitos. Cuando una persona o una computadora hace una llamada telefónica, el equipo de conmutación adentro del sistema telefónico busca una trayectoria física desde el teléfono de origen hasta el teléfono del receptor. Un red conmutada por circuito intenta formar una conexión dedicada, o circuito, entre estos dos puntos por medio de primeramente establecer un circuito desde el teléfono de origen, a través de la oficina de conmutación local, después a través de las líneas de la barra colectora, a una oficina de conmutación remota, y finalmente al teléfono de destino. Esta conexión dedicada existe hasta que termina la llamada . El establecimiento de una trayectoria completada es un requisito previo para la transmisión de datos para redes conmutadas por circuitos. Después de que el circuito está en su lugar, el micrófono captura señales analógicas, y las señales se transmiten a la Oficina Central (CO, por sus siglas en inglés) del Portador de Intercambio Local (LEC) en forma analógica a través de un ciclo analógico. La señal analógica no se convierte a forma digital hasta que ésta alcanza la CO del LEC, y aún entonces solamente si el equipo es lo suficientemente moderno para soportar la información digital. En una modalidad de ISDN, sin embargo, las señales analógicas se convierten a digitales en el dispositivo y se transmiten al LEC como información digital . Después de la conexión, el circuito garantiza que las muestras se puedan enviar y reproducir, por medio de mantener una trayectoria de datos de 64 Kbps (mil bits por segundo) . Esta velocidad no es la velocidad que se requiere para mandar voz digitalizada por sí misma. Más bien, 64 Kbps es la velocidad que se requiere para mandar la voz digitalizada con la técnica Modulada de Código de Impulso (PCM, por sus siglas en inglés) . Existen muchos otros métodos para digitalizar la voz, incluyendo ADPCM (32 Kbps), GSM (13 Kbps), TrueSpeech 8.5 (8.5 Kbps), G.723 (6.4 Kbps ó 5.3 Kbps) y Vox are RT29KQ (2.9 Kbps) . Además, se mantiene la trayectoria de 64 Kbps desde el conmutador de la Oficina Central (CO) del LEC a la CO del LEC, pero no de extremo a extremo. El ciclo local analógico transmite una señal analógica, no audio digitalizado de 64 Kbps. Uno de estos ciclos locales analógicos existe típicamente como la "última milla" de cada uno de los circuitos de la red telefónica, para unir el teléfono local de la parte que llama. Esta garantía de capacidad es la fuerza de las redes conmutadas por circuitos. Sin embargo, la conmutación por circuitos tiene dos inconvenientes significativos. Primeramente, el tiempo de establecimiento puede ser considerable, porque la petición de señal de llamada puede encontrar las líneas ocupadas con otras llamadas; en este caso, no hay manera de conseguir la conexión hasta que termine alguna otra conexión. En segundo lugar, la utilización puede ser baja mientras los costos son altos. En otras palabras, a la parte que llama se le carga por la duración de la llamada y por todo el tiempo aún si no tiene lugar ninguna transmisión de datos (es decir, nadie habla) . La utilización puede ser baja porque el tiempo entre la transmisión de las señales es incapaz de ser usado por cualesquier otras llamadas, debido a la dedicación de la línea. Se desperdicia cualquiera de las amplitudes de banda sin usar durante la conexión. Adicionalmente , toda la infraestructura de conmutación por circuitos se construye alrededor de circuitos de 64 Kbps . La infraestructura asume el uso de técnicas de codificación PCM para voz. Sin embargo, están disponibles codificadores-descodificadores de muy alta calidad, que pueden codificar la voz usando menos de un décimo de la amplitud de banda de PCM. Sin embargo, la red conmutada por circuitos distribuye a ciegas 64 Kbps de la amplitud de banda para una llamada, extremo-a-extremo, aún si solamente se utiliza un décimo de la amplitud de banda. Además, cada circuito generalmente conecta solamente dos partes. Sin la asistencia de equipo de puenteo de conferencia, se ocupa todo un circuito para un teléfono para conectar una parte a otra parte. La conmutación por circuitos no tiene ninguna capacidad de comunicación de múltiples destinatarios o múltiples puntos, excepto cuando se usa en combinación con equipo de puenteo de conferencia . Otras razones para el tiempo de establecimiento de llamada largo incluyen las diferentes redes de señalización envueltas en el establecimiento de la llamada, y la distancia de desviación que provoca retardo de propagación. La señalización analógica desde una estación de extremo a una CO en un enlace de amplitud de banda baja también puede retardar el establecimiento de la llamada. Además, los datos del establecimiento de la llamada viajan grandes distancias en las redes de señalización que no siempre están transmitiendo datos a la velocidad de la luz. Cuando las llamadas son internacionales, crecen las variaciones en las redes de señalización, el equipo que maneja el establecimiento de la llamada usualmente no es tan rápido como el establecimiento de módem, y las distancias son aún mayores, de tal manera que el establecimiento de la llamada disminuye en velocidad aún más. Además, en general, el establecimiento de circuito virtual o físico orientado a la conexión, tal como la conmutación por circuitos, requiere más tiempo en el tiempo de establecimiento de conexión que las técnicas sin conexión comparables, debido al establecimiento de un enlace de extremo-a-extremo qae se requiere entre las partes que conversan.
La conmutación de mensaje es otra estrategia de conmutación que se ha considerado. Con esta forma de conmutación, no se establece ninguna trayectoria física por adelantado entre el que manda y el que recibe; más bien, siempre que el que manda tiene un bloque de datos que se van a mandar, éste se almacena en la primera oficina de conmutación y se vuelve a transmitir al siguiente punto de conmutación después de la inspección de error. La conmutación de mensaje no coloca ningún límite en el tamaño del bloque, requiriendo así que las estaciones de conmutación tengan discos para introducir en memoria intermedia bloques largos de datos; también, un solo bloque puede interrumpir una línea por muchos minutos, produciendo conmutación de mensaje ineficaz para tráfico interactivo . Las redes conmutadas por paquetes, que predominan la industria de la red de computación, dividen los datos en pequeñas piezas llamadas paquetes, que se multiplexan sobre conexiones de intermáquina de alta capacidad. Un paquete es un bloque de datos con un límite superior estricto en el tamaño del bloque, que lleva con él suficiente identificación, necesaria para enviar a su destino. Esos paquetes usualmente contienen muchos cientos de bytes de datos, y ocupan una línea de transmisión dada, durante solamente una pocas decenas de milisegundos . El envío de un archivo más grande mediante conmutación por paquetes requiere que éste se rompa en muchos paquetes pequeños, y mandar uno a la vez desde una máquina a la otra. El hardware de la red envía estos paquetes al destino especificado, en donde el software los vuelve a armar en un solo archivo. La conmutación por paquetes la usan virtualmente todas las interconexiones de computadora, debido a su eficiencia en las transmisiones de datos. Las redes conmutadas por paquetes usan la amplitud de banda en un circuito según sea necesario, permitiendo que pasen otras transmisiones a través de las líneas en el intermedio. Además, se incrementa el rendimiento por el hecho de que un encaminador u oficina de conmutación puede avanzar rápidamente a la siguiente parada cualquier paquete dado, o porción de un archivo grande, que éste recibe, mucho antes de que hayan llegado los otros paquetes del archivo. En la conmutación de mensajes, el encaminador intermedio tendría que esperar hasta que se enviara todo el bloque antes de hacerlo avanzar. Actualmente, ya no se usa la conmutación de mensajes en las redes de computadoras, debido a la superioridad de la conmutación por paquetes . Para entender mejor el Internet, es provechosa una comparación con el sistema telefónico. La red telefónica conmutada pública se diseño con la meta de transmitir la voz humana, en una forma más o menos reconocible. Se ha mejorado su conveniencia para las comunicaciones de computadora- a-computadora, pero sigue lejos de lo óptimo. Un cable que corre entre dos computadoras puede transferir datos a velocidades en los cientos de megabits, y hasta gigabits por segundo. Una velocidad de error pobre a estas velocidades sería solamente un error por día. En contraste, una línea conmutada, usando líneas telefónicas estándares, tiene una velocidad de datos máxima en los miles de bits por segundo, y una velocidad de error mucho más alta. De hecho, el funcionamiento combinado de velocidad de bits por velocidad de error de un cable local puede estar en los 11 órdenes de magnitud mejor que una línea telefónica de grado de voz. La nueva tecnología, sin embargo, ha estado mejorando el funcionamiento de estas líneas.
B. Puertas de Acceso y Encaminadores El Internet está compuesto de un gran número de redes individuales, que forman juntas una conexión global de miles de sistemas de computadoras. Después de entender que las máquinas están conectadas a las redes individuales, podemos investigar cómo están conectadas las redes juntas para formar una interred, o un internet. En este punto, entran en juego las puertas de acceso de internet y los encaminadores de internet. En términos de arquitectura, dos redes dadas están conectadas mediante una computadora que une ambas. Las puertas de acceso y los encaminadores de internet proporcionan aquellos enlaces necesarios para mandar paquetes entre redes, y así hacer las posibles conexiones. Sin estos enlaces, no sería posible la comunicación de datos a través del Internet, ya que la información ya sea no alcanzaría su destino, o sería incomprensible después de llegar. Se puede pensar de una puerta de acceso como una entrada a una red de comunicaciones que realiza la conversión de código y protocolo entre dos redes incompatibles de otra manera. Por ejemplo, las puertas de acceso transfieren correo electrónico y archivos de datos entre redes a través del internet. Los encaminadores IP también son computadoras que conectan redes, y es un término más nuevo que prefieren los vendedores. Estos encaminadores deben tomar decisiones en cuanto a cómo mandar los paquetes de datos que éstos reciben a su destino, a través del uso de tablas de encaminamiento que se actualizan continuamente. Los encaminadores toman estas decisiones por medio de analizar la dirección de la red de destino de los paquetes. Es importante que un encaminador generalmente no necesita decidir qué anfitrión o usuario final recibirá un paquete; más bien, un encaminador busca solamente la red de destino, y así mantiene el recorrido de la información, suficiente para llegar a la red apropiada, no necesariamente el usuario final apropiado. Por lo tanto, los encaminadores no necesitan ser sistemas de supercomputación enormes, y frecuentemente son solamente máquinas con memorias principales pequeñas y poco almacenamiento de disco. La distinción entre puertas de acceso y encaminadores es pequeña, y el uso actual hace desaparecer la línea hasta el grado que los dos términos frecuentemente se usan de manera intercambiable. En la terminología actual, una puerta de acceso mueve los datos entre diferentes protocolos, y un encaminador mueve los datos entre diferentes redes. De tal manera que un sistema que mueve el correo entre TCP/IP y OSI es una puerta de acceso, pero una puerta de acceso IP tradicional (que conecta diferentes redes) es un encaminador. Ahora, es útil dar una vista simplificada al encaminamiento en sistemas telefónicos tradicionales. El sistema telefónico está organizado como una jerarquía de múltiples niveles, altamente redundante. Cada teléfono tiene dos alambres de cobre que salen de éste, que van directamente a la oficina final más cercana de la compañía telefónica, también llamada una oficina central local. La distancia es típicamente de menos de 10 kilómetros; en los Estados Unidos de Norteamérica solamente, existen aproximadamente 20,000 oficinas finales. El eslabonamiento del código de área y los primeros tres dígitos del número telefónico únicamente especifica una oficina final, y ayuda a dictar la estructura de la cuota y la facturación . Las conexiones de dos alambres entre cada teléfono del suscriptor y la oficina final se llaman ciclos locales. Si un suscriptor unido a una oficina final dada llama a otro suscriptor unido a la misma oficina final, el mecanismo de conmutación dentro de la oficina establece una conexión eléctrica directa entre los dos ciclos locales. Esta conexión permanece intacta durante la duración de la llamada, debido a las técnicas de conmutación por circuitos descritas anteriormente . Si el suscriptor unido a una oficina final dada llama a un usuario unido a una oficina final diferente, se debe hacer más trabajo en el encaminamiento de la llamada. Primeramente, cada oficina final tiene un número de líneas que salen a uno o más centros de conmutación cercanos, llamados oficinas de peaje. Estas líneas se llaman barras colectoras de conexión de peaje. Si sucede que las oficinas finales del que llama y del que recibe la llamada tienen una barra colectora que conecta el peaje a la misma oficina de peaje, se puede establecer la conexión dentro de la oficina de peaje. Si el que hace la llamada y el que la recibe no comparten una oficina de peaje, entonces se tendrá que establecer la trayectoria en algún lugar más elevado en la jerarquía. Existen oficinas de sección y regionales que forman una red mediante la cual se conectan las oficinas de peaje. Los intercambios de peaje, de sección, y regionales se comunican unos con los otros mediante barras colectoras ínter peaje de amplitud de banda alta. El número de diferentes clases de centros de conmutación y sus topologías específicas varía de país a país, dependiendo de su densidad telefónica .
C. Usando la Comunicación a Nivel de la Red para Conexión Fluida del Usuario En adición a la funcionalidad de transferencia de datos del Internet, el TCP/IP también busca convencer a los usuarios de que el Internet es una red solitaria, virtual. El TCP/IP consigue esto por medio de proporcionar una interconexión universal entre máquinas, independiente de las redes específicas a las cuales se unen los anfitriones y los usuarios finales. Aparte de la interconexión den encaminador de las redes físicas, se requiere software en cada anfitrión para permitir que los programas de aplicación usen el Internet como si éste fuera una red física real, sola.
D. Datagramas y Encaminamiento La base del servicio de Internet es un sistema de envío de paquetes implícito, sin conexiones que ejecutan los encaminadores, con la unidad básica de transferencia siendo el paquete. En internets que ejecutan el TCP/IP, tal como la estructura base del Internet, estos paquetes se llaman datagramas. Esta sección describirá brevemente cómo se encaminan estos datagramas a través del Internet. En los sistemas de conmutación por paquetes, el encaminamiento es el proceso de seleccionar una trayectoria sobre la cual mandar paquetes. Como se mencionó anteriormente, los encaminadores son las computadores que hacen esas selecciones. Para el encaminamiento de información desde un anfitrión dentro de una red a otro anfitrión en la misma red, los datagramas que se mandan de hecho no alcanzan la estructura base del Internet. Este es un ejemplo de encaminamiento interno, que está completamente autocontenido dentro de la red. Las máquinas afuera de la red no participan en estas decisiones de encaminamiento interno . En esta etapa, se debe hacer una distinción entre envío directo y envío indirecto. El envío directo es la transmisión de un datagrama desde una máquina a través de una sola red física a otra máquina en la misma red física. Estos envíos no envuelven encaminadores. Más bien, el que los manda encapsula el datagrama en un marco físico, lo direcciona, y después manda el marco directamente a la máquina de destino. El envío indirecto es necesario cuando está envuelta más de una red física, en particular cuando una máquina en una red desea comunicarse con una máquina en otra red. Este tipo de comunicación es en la que pensamos cuando hablamos de encaminar la información a través de la estructura base del Internet. En el envío indirecto, se requieren encaminadores. Para mandar un datagrama, el que lo manda debe identificar un encaminador al que se pueda mandar el datagrama, y entonces el encaminador hace avanzar el datagrama hacia la red de destino. Recuerde que los encaminadores generalmente no mantienen el recorrido de las direcciones anfitrionas individuales (de las que existen millones) , sino más bien solamente mantienen el recorrido de las redes físicas (de las que existen miles) . Esencialmente, los encaminadores en el Internet forman una estructura cooperativa, interconectada, y los datagramas pasan de encaminador a encaminador a través de la estructura base, hasta que llegan a un encaminador que pueda mandar el datagrama directamente .
V. INTRODUCCION DE LA TECNOLOGIA La cara cambiante del mundo del internet provoca una afluencia constante de nuevos sistemas y tecnología. Los siguientes tres desarrollos, cada uno con la probabilidad de convertirse en el más prevalente en el futuro cercano, sirven como una introducción al área tecnológica: A. ATM El Modo de Transferencia Asincrónica (ATM, por sus siglas en inglés) es una tecnología de redes que usa un sistema de alta velocidad, orientado a las conexiones, para redes tanto de área local como de área más amplia. Las redes ATM requieren hardware moderno que incluye : • Conmutadores de alta velocidad que pueden cooperar a velocidades de gigabit (1 billón de bits) por segundo, para manejar el tráfico desde muchas computadoras; · Fibras ópticas (contra alambres de cobre) que proporcionan velocidades altas de transferencia de datos, con las conexiones del conmutador de anfitrión-a-ATM corriendo a 100 ó 155 Mbps (1 millón de bits por segundo) ; • Celdas de tamaño fijo, cada una de las cuales incluye 53 bytes . El ATM incorpora características tanto de conmutación por paquetes como de conmutación por circuitos, puesto que éste está diseñado para llevar señales de voz, video, y televisión en adición a los datos. La tecnología de conmutación por paquetes pura no es favorable para llevar transmisiones de voz porque esas transferencias demandan amplitudes de banda más estables .
B. Relevo de Marco Los sistemas de relevo de marco usan técnicas de conmutación por paquetes, pero son más eficientes que los sistemas tradicionales. Esta eficiencia se debe en parte al hecho de que éstos realizan menor verificación de error que los servicios de conmutación por paquetes X.25 tradicionales. De hecho, muchos nodos intermedios hacen poca o ninguna verificación de error en absoluto, y solamente tienen que ver con el encaminamiento, dejando la verificación de errores a las capas más elevadas del sistema. Con la mayor conflabilidad de las transmisiones actuales, se ha vuelto innecesaria mucha de la verificación de errores que se realizaba anteriormente. De esta manera, el relevo de marco ofrece un funcionamiento incrementado en comparación con los sistemas tradicionales.
C. ISDN Una Red Digital de Servicios Integrados es un "estándar internacional de telecomunicaciones para transmitir voz, video, y datos sobre líneas digitales", más comúnmente corriendo a 64 kilobits por segundo. La red telefónica tradicional corre la voz a solamente 4 kilobits por segundo. Para adoptar la ISDN, un usuario o compañía final debe ascender a equipo terminal de ISDN, hardware de oficina central, y software de oficina central. Las metas manifiestas del ISDN incluyen las siguientes: 1. Proporcionar un estándar internaciona.lmente aceptado para voz, datos y señalización; 2. Hacer digitales todos los circuitos de transmisión de extremo-a-extremo ,- 3. Adoptar un sistema de señalización estándar fuera-de -banda; y 4. Traer significativamente más amplitud de banda al escritorio.
VI. RED INTELIGENTE MCI La Red Inteligente MCI es una arquitectura de procesamiento de llamadas para procesar voz, fax y servicios relacionados. La Red Inteligente comprende un conmutador de puenteo de propósito especial, con capacidades especiales, y un conjunto de computadoras de propósito general junto con un Distribuidor Automático de Llamadas (ACD) . El procesamiento de llamadas incluye servicios de conversión de números, servicios de operadora automática o manual, servicios de validación y servicios de base de datos, que se realizan en un conjunto de computadoras de propósito general dedicadas, con software especializado. Los nuevos servicios de valor añadido se pueden integrar fácilmente dentro del sistema, por medio de mejorar el software de una manera simple y efectiva por el costo. Antes de continuar, será provechoso establecer algunos términos . ISP Plataforma de Servicios Inteligentes NCS Sistema de Control de la Red DAP Punto de Acceso de Datos ACD Distribuidor Automático de Llamadas ISN Red de Servicios Inteligentes (Red Inteligente) ISNAP Procesador Adjunto de la Red de Servicios Inteligentes MTOC Consola Manual del Operador de Telecomunicaciones ARU Unidad de Respuesta de Audio ACP Procesador Automático de Llamadas AS Servidor de Audio de la Red EVS Servicios Mejorados de Voz POTS Sistema Telefónico Antiguo Simple ATM Modo de Transferencia Asincrónica La Arquitectura de la Red Inteligente tiene un conjunto rico de características y es muy flexible. La adición de características y servicios nuevos es simple y rápida. Las características y los servicios se extienden utilizando software de propósito especial que se ejecute en computadoras de propósito general. La adición de características y servicios nuevos envuelve ascender el software de propósito especial y es efectivo por el costo. Las Características y los Servicios de la Red Inteligente incluyen: • Identificación del tipo de llamada; • Encaminamiento de la llamada y terminación selectiva; • Selección del operador y retención de llamada; • Operador Manual y Automatizado; • Reconocimiento de voz y respuesta automatizada, interactiva ; · Verificación y validación de cliente y perfil del cliente; • Correo de voz ; • Validación de llamada y base de datos; • Reservación de Conferencia de Audio; · Reservación de Conferencia de Video; • Envío y transmisión de fax; • Facturación del Cliente; • Inspección de Fraude; • Reporte de Mediciones Operacionales y Estadísticas de Uso; e • Interconexión y control del Conmutador.
A. Componentes de la Red Inteligente MCI La Figura 19A ilustra una Red Inteligente de conformidad con una modalidad preferida. La Red Inteligente MCI está formada por un gran número de componentes. Los componentes principales de la Red Inteligente MCI incluyen: • La Red de Conmutación MCI 2 • El Sistema de Control de la Red (NCS) /Punto de Acceso de Datos (DAP) 3 • ISN - Red de Servicios Inteligentes 4 • EVS - Servicios Mejorados de Voz 9 1. Red de Conmutación MCI La red de conmutación MCI está formada de conmutadores 2 de puenteo de propósito especial. Estos conmutadores 2 de puenteo encaminan y conectan la parte que llama y a la que se llama, después de que la red de servicios inteligentes 4 valida la llamada. Los conmutadores de puenteo tienen capacidades de programación limitadas, y proporcionan los servicios de conmutación básicos bajo el control de la Red de Servicios Inteligentes (ISN) 4. 2. Sistema de Control de la Red/Punto de Acceso de Datos (NCS/DAP) El NCS/DAP 3 es un componente integral de la Red Inteligente MCI. El DAP ofrece una diversidad de servicios de base de datos como la conversión de números, y además proporciona servicios para identificar la ID del conmutador y la ID de la barra colectora del número de terminación para una llamada . Los diferentes servicios que ofrece NCS/DAP 3 incluyen : • Conversión de Números para Números 800, 900, VNET ; • Restricciones de Rango para restringir las opciones de llamadas de larga distancia, y encaminamiento paramétrico avanzado, incluyendo Hora del Día, Día de Semana/Mes, Punto de Origen y distribución de porcentaje a través de múltiples sitios; • Base de Datos de Información, incluyendo ID del conmutador e ID de la Barra Colectora de un número de terminación para una llamada dada; • Averiguación Remota a las Bases de Datos del Cliente; Servicios de Validación de Tarjeta V ET/950; y Servicios de Validación A I/DAL de V ET . 3. Red de Servicios Inteligentes (ISN) 4 La ISN 4 incluye un Distribuidor Automático de Llamadas (ACD) para encaminar las llamadas. El ACD se comunica con el Procesador Adjunto de la Red de Conmutación INteligente (ISNAP) 5, y envía las llamadas a los diferentes agentes manuales o automatizados. La ISN incluye el ISNAP 5 y el Centro de Red del Operador (ONC, por sus siglas en inglés) . El ISNAP 5 es responsable por la Selección de Grupo y la Selección de OPerador para el encaminamiento de la llamada. El ISNAP se comunica con el ACD para el envío de las llamadas a los diferentes agentes. El ISNAP también es responsable de la coordinación de datos y voz para las llamadas asistidas por operadora. El ONC está formado por Servidores, Bases de Datos y Agentes, incluyendo Operadores en Vivo o Unidades de Respuesta de Audio (ARU) , incluyendo Procesadores Automatizados de Llamadas (ACPs) , MTOCs y AS 7 asociados. Estos sistemas se comunican unos con los otros en una LAN de Ethernet, y proporcionan una diversidad de servicios para el procesamiento de llamadas. Los diferentes servicios que ofrece el ONC incluyen: • Servicios de Va 1 i da c i ón , i nc 1 ye ndo identificación del tipo de llamada, verificación de llamadas, y restricciones de llamadas, si hay alguna; • Servicios de Operadora, tanto manual como automatizada, para asistencia al cliente; • Servicios de Base de Datos para una diversidad de búsquedas de bases de datos; • Capacidades de Extensión de Llamada; • Capacidades de Puenteo de Llamadas; • Aviso para Entrada del Usuario; y • Mensajes de Reproducción de Voz. 4. Servicios Mejorados de Voz (EVS) 9 Los Servicios Mejorados de Voz ofrecen servicios de encaminamiento basados en menús, en adición a un número de características de valor añadido. El sistema EVS le pide al usuario una entrada, y encamina las llamadas en base a la entrada del cliente, u ofrece servicios especializados para encaminamiento de correo de voz y fax. Los diferentes servicios que se ofrecen como parte del componente EVS de leí Red Inteligente MCI incluyen: · Reproducir Mensajes de Voz Específicos del Cliente ; • Pedir la Entrada del Usuario; • Entrada del Usuario en base al Acceso de la Información; · Capacidades de Extensión de Llamadas; Capacidades de Puenteo de Llamadas; Capacidades de Conferencia de Audio; Capacidades de Transferencia de Llamada Grabar Mensajes de Voz del Usuario; Actualización Remota de la Voz Grabada; Mandar/Recibir Faxes. 5. Componentes Adicionales En adición a los componentes mencionados anteriormente, también están diseñados componentes adicionales dentro de la Red Inteligente MCI. Estos componentes son: • Los servicios de Encaminamiento Inteligente de Llamadas (ICR, por sus siglas en inglés) se ofrecen para el encaminamiento de llamadas especializado, en base a la información obtenida de la parte que llama, ya sea durante la llamada o en algún momento anterior. El encaminamiento también se basa en el conocimiento de la disposición de la red física y lógica. También se ofrecen servicios de encaminamiento inteligente adicionales, en base a la hora del día, encaminamiento alternativo en base a las rutas ocupadas. • La facturación es un componente clave de la Red Inteligente MCI. El componente de facturación proporciona servicios para la facturación del cliente, en base al tipo de llamada y la duración de la llamada. Adicionalmente se proporcionan servicios de facturación especializados para servicios de valor agregado como las llamadas Por Cobrar 800. • El componente de Inspección de Fraudes es un componente clave de la Red Inteligente MCI, que proporciona servicios para evitar la pérdida de ingreso debido a fraude y al uso ilegal de la red. • Las Mediciones Operacionales incluyen la recolección de información para el análisis del f ncionamiento del producto. El análisis de la respuesta para anunciar campañas, patrones de llamadas que dan como resultado reportes especiales, son el resultado de las mediciones operacionales.
La información recolectada también se usa para la planeación futura del producto, y para predecir los requerimientos de infraestructura . • El Reporte de Estadísticas de Uso incluye la recopilación de información de las bases de datos operacionales, y la facturación de la información para generar reportes de uso. Los reportes de estadísticas de uso se usan para estudiar los patrones de las llamadas, cargar patrones y también la información demográfica. Estos reportes se usan para planes futuros del producto y la entrada de mercadeo.
B. Vista General del Sistema de Red Inteligente La arquitectura del Procesamiento de Llamadas MCI se construye sobre muchos componentes claves que incluyen la Red de Conmutación MCI, el Sistema de Control de la Red, el sistema de Servicios Mejorados de Voz y la Red de Servicios Inteligentes. El procesamiento de llamadas se realiza completamente en un conjunto de computadoras de propósito general, y algunos procesadores especializados, formando mediante lo mismo la base para la Red Inteligente MCI. El conmutador es un conmutador de puenteo de propósito especial, con capacidades de programación limitadas e interconexión compleja. La adición de nuevos servicios en el conmutador es muy difícil y algunas veces no es posible. Una llamada en el Conmutador MCI inicialmente se verifica para ver si necesita una conversión de números, como en el caso de un número 800. Si se requiere una conversión de números, ésta se hace ya sea en el mismo conmutador en base a una tabla interna, o se manda la petición al DAP, que es una computadora de propósito general con software capaz de conversión de números, y además determina la ID de la barra colectora y la ID del conmutador del número de terminación. La llamada se puede encaminar a un ACD que envía las llamadas a los diferentes agentes de procesamiento de llamadas, como un operador en vivo o una ARU. El ACD se comunica con el ISNAP que hace una selección de grupo para determinar qué grupo de agentes son responsables por esta llamada, y también cuáles de los agentes están libres para procesar esta llamada. Los agentes procesan las llamadas recibidas mediante comunicación con el Servidor NIDS (Servicios Distribuidos de Información de la Red) , que son los Servidores de Validación o de la Base de Datos con bases de datos requeridas para los diferentes servicios que ofrece la ISN. Una vez que se valida la llamada, mediante el procesamiento de la llamada en el servidor, el agente comunica el estado de regreso al ACD. El ACD a su vez marca el número de terminación y puentea la llamada de entrada con el número de terminación, y ejecuta una Barra Colectora de Enlace de Liberación (RLT, por sus siglas en inglés) para liberar la llamada todo el camino de regreso al conmutador. El agente también genera un Registro de Detalle de Facturación (BDR, por sus siglas en inglés) para información de facturación. Cuando se completa la llamada, el conmutador genera un Registro de Servicios de Operación (OSR, por sus siglas en inglés) que posteriormente se hace coincidir con el BDR correspondiente, para crear información de facturación total . La adición de nuevos servicios de valor agregado es muy simple, y se pueden añadir nuevas características por medio de software adicional y la configuración de los diferentes sistemas de computación en la ISP. A continuación se explica un escenario de flujo de llamada típico.
C. Ejemplo de Flujo de Llamada. El ejemplo de Flujo de Llamada ilustra el procesamiento de una Llamada por Cobrar de Número 800 desde el teléfono 1 en la Figura 19A al teléfono 10. La llamada comienza cuando una parte que llama marca 1-800-COLLECT para hacer una llamada por cobrar al teléfono 10, la Parte Llamada. La llamada se encamina mediante la Compañía de Operación Regional Bell (RBOC) de la Parte que llama, que consciente de que este número le pertenece a MCI, a una Instalación de Conmutación MCI más cercana, y llega en un conmutador 2 de MCI. El conmutador 2 detecta que éste es un servicio de Número 800, y realiza una Conversión de Número 800 de una tabla de referencia en el conmutador, o solicita al Punto de Acceso de Datos (DAP) 3 que proporcione servicios de conversión de números, utilizando una búsqueda de base de datos. El procesamiento de la llamada se delega ahora a un conjunto de sistemas de computación inteligentes, a través de un Distribuidor Automático de Llamadas (ACD) 4. En este ejemplo, puesto que ésta es una llamada por cobrar, la parte que llama tiene que llegar a un Operador Manual o Automatizado, antes de que se pueda procesar más la llamada. La llamada desde el conmutador se transfiere a un ACD 4, que es operacional junto con un Procesador Adjunto de la Red de Servicios Inteligentes (ISNAP) 5. El ISNAP 5 determina qué grupo de Agentes son capaces de procesar la llamada en base al tipo de llamada. Se hace referencia a esta operación como Selección de Grupo. Los agentes capaces de procesar la llamada incluyen Consolas Manuales del Operador de Telecomunicaciones (MTOCs) 6, o Procesadores Automatizados de Llamadas (ACPs)7 con Servidores de Audio de la Red (NASs) 7a asociados. El ISNAP 5 determina cuál de los Agentes está libre para manejar la llamada, y encamina la llamada de voz a un Agente específico. Los Agentes están construidos con software de procesamiento de llamada sofisticados. El agente reúne toda la información relevante de la Parte que Llama, incluyendo el número telefónico de la Parte a la que Llama. Después el Agente se comunica con los servidores de la base de datos con un conjunto de peticiones de búsqueda de base de datos. Las peticiones de búsqueda de base de datos incluyen averiguaciones sobre el tipo de la llamada, la validación de la llamada en base a los números telefónicos de ambas partes, la que llama y a la que se llama, y también restricciones de llamada, si hay alguna, incluyendo restricciones de bloqueo de llamadas, en base al número telefónico de la parte a la que se llama o que llama. Después el Agente da instrucción a la combinación de ISNAP-ACD para que ponga a la Parte que Llama en espera, y marca la parte a la que se llama, y para que se conecte a la Parte Llamada. El Agente informa a la parte a la que se llama acerca de la Parte que Llama y la petición por una Llamada Por Cobrar. El Agente reúne la respuesta de la Parte Llamada, y después procesa la llamada. Si la Parte Llamada está de acuerdo en recibir la llamada, entonces el Agente le indica a la combinación de ISNAP-ACD que puentee la Parte Llamada y la Parte que Llama.
Después el Agente corta un BDR que se usa para que coincida con un OSR generado por el conmutador, para crear información de facturación completa. después la combinación de ISNAP-AC puentea a la Parte Llamada y la Parte que Llama, y después libera la línea de vuelta al conmutador, mediante la ejecución de una Barra Colectora de Liberación (RLT) . La Parte que Llama y la Parte a la que se llama pueden tener añore, una conversación a través del conmutador. Al final de la llamada por parte de cualquier parte, el conmutador genera un OSR que se hará coincidir con el BDR generado anteriormente, para crear información de facturación completa para la llamada. Si la Parte Llamada se niega a aceptar la llamada por cobrar, el Agente le indica a la combinación ACD-ISNAP que vuelva a conectar a la Parte que Llama que estaba en espera, de regreso al Agente. Finalmente, el Agente le informa a la Parte que Llama acerca de la respuesta de la Parte Llamada, y termina la llamada en adición a la generación de un BDR. La Red Inteligente MCI es una arquitectura de red escalable y eficiente para el procesamiento de llamadas, y se basa en un conjunto de procesadores inteligentes con software especializado, conmutadores de puenteo de propósito especial y ACD's. La Red Inteligente es una red extendida que coexiste con la Red de Conmutación MCI, y está formada por un gran número de procesadores especializados que interactúan con la red de conmutación para procesamiento de llamadas. Una modalidad de la Red Inteligente es completamente audio-céntrica . Los datos y el fax se procesan como llamadas de voz con algunas características especializadas, dedicadas y servicios de valor agregado . En otra modalidad, la Red Inteligente se adapta para tecnologías que surgen recientemente, incluyendo teléfonos de video basados en POTS y telefonía de internet para voz y video. Las siguientes secciones describen en detalle la arquitectura, las características, y los servicios que se basan en las tecnologías que están surgiendo.
COMPATIBILIDAD DE LA ISN CON TECNOLOGIAS EN SURGIMIENTO Las siguientes secciones describen en detalle la arquitectura, las características, y los servicios que se basan en muchas tecnologías que están surgiendo, todas las cuales se pueden integrar en la Red Inteligente.
VII. ESTRUCTURA DE ISP A. Antecedentes La ISP está compuesta de muchos sistemas desiguales. A medida que continúa la integración de la ISP, los sistemas anteriormente independientes ahora se vuelven parte de un todo más grande con incrementos concomitantes en el nivel de análisis, prueba, programación, y capacitación en todas las disciplinas de la ISP. 1. Acceso de Banda Ancha Mediante una modalidad preferida se soporta un rango de servicios de alta amplitud de banda. Estos incluyen: Video Sobre Demanda, Conferencia, Aprendizaje a Distancia, y Telemedicina . El ATM (modo de transferencia asincrónica) emp ja el control de la red a la periferia de la red, contrarrestando los modelos de barra colectora y conmutación de la telefonía tradicional, basada en circuitos. Se espera que se despliegue ampliamente para acomodar estos servicios de amplitud de banda alta . 2. Sistema de Telefonía de Internet El Internet y con éste, la Red Mundial, ofrece acceso fácil al cliente, oportunidades comerciales extendidas, y fomenta un nuevo papel para las compañías de telecomunicaciones exitosas. La plataforma ISP ofrece muchas características que se pueden aplicar o volver a aplicar de la telefonía al Internet. Estas incluyen acceso, equipo del cliente, cuentas personales, facturación, datos de mercadeo (y propaganda) o contenido de la aplicación, y hasta servicio telefónico básico. La industria de la telecomunicación es un proveedor principal del Internet. Es óptima una modalidad preferida que preferida. Un número de computadoras 1900, 1901, 1902 y 1903 están conectadas detrás de una pared 1905 contra incendios, al Internet 1910 mediante una Ethernet u otra conexión de la red. Un sistema 1906 de nombre de dominio mapea los nombres a direcciones IP en el Internet 1910. Todos los sistemas individuales para facturación 1920, aprovisionamiento 1922, servicios 1934 de directorio, servicios 1930 de mensajería, tales como mensajería 1932 de voz, están unidos al internet 1910 mediante un enlace de comunicación. También se utiliza otro enlace de comunicación para facilitar las comunicaciones a un dispositivo 1940 satélite que se usa para comunicar información a una diversidad de dispositivos 1941-1943 de establecimiento. Un servidor 1944 Web proporciona acceso para un sistema 1945 de entrada de orden al Internet 1910. En una modalidad, el sistema 1945 de entrada de orden genera información de perfil completa para un número telefónico dado, incluyendo nombre, dirección, número de fax, número de la secretaria, número telefónico de la esposa, paginador, dirección de su negocio, dirección de correo electrónico, dirección IP y dirección de correo telefónico. Esta información se mantiene en una base de datos a la que puede tener acceso cualquiera en la red con la autorización para hacerlo. En una modalidad alternativa, el sistema de entrada de orden utiliza una interconexión Web para tener acceso a una base 1934 de datos de servicio de directorio existente, para proporcionar información para el perfil para complementar la información introducida por el usuario. El internet 1910 se enlaza con la Red Telefónica Conmutada Pública (PSTN) 1960 mediante una puerta 1950 de acceso. En una modalidad preferida, la puerta 1950 de acceso proporciona una conexión virtual de una llamada conmutada por circuitos en la PSTN 1960 y alguna entidad en el Internet 1910. La PSTN 1960 tiene una diversidad de sistemas unidos, incluyendo una entrada 1970 de marcación directa, un Punto de Acceso de Datos (DAP) 1972 para facilitar el procesamiento del número 800, y el procesamiento de NETwork Virtual (VNET, por sus siglas en inglés) , para facilitar por ejemplo, una línea de enlace de la compañía. También se une un Intercambio de Ramificación Pública (PBX, por sus siglas en inglés) 1980, mediante un enlace de comunicación para facilitar la comunicación entre la PSTN 1960 y una diversidad de equipo de computadora, tal como un fax 1981, teléfono 1982 y un módem 1983. Un operador 1973 también puede unirse opcionalmente a una llamada, para ayudar a colocar la llamada o la llamada de conferencia que esté entrando y saliendo de la PSTN 1960, o el internet 1910.
A la PSTN se unen diferentes servicios, a través de enlaces de comunicación individuales, incluyendo una unión a la Red de Servicios Inteligentes (ISN) 1990, plan 1991 de marcación directa, aprovisionamiento 1974, entrada 1975 de orden, facturación 1976, servicios 1977 de directorio, servicios 1978 de conferencia, y servicios 1979 de autorización/autenticación. Todos estos servicios se pueden comunicar entre ellos mismos usando la PSTN 1960 y el Internet 1910, mediante una puerta 1950 de acceso. La funcionalidad de la ISN 1990 y el DAP 1972 puede ser utilizada por dispositivos unidos al Internet 1910. La Figura 19G es un diagrama en bloques de un Acceso/Encaminador de Prioritización, de conformidad con una modalidad preferida. Un encaminador de acceso de prioritización (PAR, por sus siglas en inglés) está diseñado para combinar las características de un dispositivo de acceso a internet y un Encaminador de Protocolo de Internet (IP) . Este habilita el acceso al módem conmutado al internet, mediante la realización de módem especial y PPP/SLIP a IP, y la conversión inversa de IP a PPP/SLIP. Este también analiza las direcciones de fuente/destino del paquete IP, y los puertos UPD o TCP, y selecciona las interconexiones de salida apropiadas para cada paquete. Finalmente, éste usa una técnica de encaminamiento de prioridad para favorecer los paquetes destinados para interconexiones de red específicas, sobre paquetes destinados para otras interconexiones de red. La meta de diseño del acceso/encaminador de prioritización es segregar el tráfico en tiempo real del resto del tráfico de datos de mejor esfuerzo en las redes de internet. El tráfico de multimedios en tiempo real e interactivos se segrega mejor del tráfico sin las restricciones del tiempo real, en el punto de acceso al internet, de tal manera que se puede ganar mayor control sobre la calidad del servicio. A continuación, con referencia a la Figura 19G, se presenta el proceso que utiliza un acceso/encaminador de prioritización . Primeramente, en 2010, una computadora marca el PAR mediante un módem. El módem de la computadora negocia una velocidad de transferencia de datos, y los parámetros del protocolo del módem, con el módem del PAR. La computadora establece una sesión de Protocolo de Punto a Punto (PPP) con el PAR, usando la conexión de módem a módem sobre una conexión de la Red Telefónica Conmutada Pública (PSTN) . La computadora transfiere los paquetes de Punto-a-Punto (PPP) al PAR., usando la conexión del módem. El módem 2010 del PAR transfiere los paquetes PPP al proceso 2020 de conversión de PPP a IP, mediante el módem, a la interconexión 2080 del procesador anfitrión. La interconexión de módem a procesador anfitrión puede ser cualquier interconexión física que esté disponible actualmente, o que todavía se vaya a inventar. Algunos ejemplos actuales son ISA, EISA, VME, SCcubs, barra colectora MVIP, Canal de Memoria, y barras colectoras TDM. Existen algunas ventajas al usar una barra colectora multiplexada tal como las barras colectoras de Multiplexación de División de Tiempo mencionadas anteriormente, debido a la habilidad para dedicar capacidad para flujos de datos específicos, y conservar el comportamiento determinista. El proceso 2020 de conversión de PPP a IP convierte los paquetes PPP a paquetes IP, y transfiere los paquetes IP resultantes al clasificador 2050 de paquetes, mediante la interconexión 2085 de proceso a proceso. La interconexión de proceso a proceso puede ser cualquier interconexión física entre el hardware del procesador dedicado, o puede ser una interconexión de software. Algunos ejemplos de interconexiones de software de proceso a proceso incluyen llamadas de función o subrutina, colas de mensajes, memoria compartida, acceso de memoria directa (DMA, por sus siglas en inglés), y buzones. El clasificador 2085 de paquetes determina si el paquete pertenece a cualquier grupo prioritizado especial. El clasificador de paquetes mantiene una tabla de especificaciones de flujo, definidas por Dirección IP de destino dirección IP de origen Dirección IP de origen/destino combinada Dirección IP de destino/Puerto UDP combinados Dirección IP de destino/Puerto TCP combinados Dirección IP de origen/Puerto UDP combinados Dirección IP de origen/Puerto TCP combinados Dirección IP de origen y puerto TCP o UDP combinados con dirección IP de destino Dirección IP de destino y puerto TCP o UDP combinados con dirección IP de origen Dirección IP de origen y puerto TCP o UDP combinados con dirección IP de destino y Puerto TCP/UDP . El clasificador de paquetes verifica su tabla de especificaciones de flujo contra las direcciones IP y los puertos UDP o TCP que se usan en el paquete. Si se encuentra alguna coincidencia, se clasifica el paquete como perteneciente a un flujo de prioridad y se etiqueta como con una etiqueta de prioridad. Se pueden usar técnicas de Protocolo de Establecimiento de Reservación de Recursos para el paso del clasificador de paquetes. El clasificador 2050 de paquetes pasa el comando de los paquetes etiquetados y no etiquetados al planificador 2060 de paquetes, mediante la interconexión (90) de proceso a proceso. La interconexión 2090 de proceso a proceso no necesita ser idéntica a la interconexión 2085 de proceso a proceso, pero está disponible la misma selección de técnicas. El planificador 2060 de paquetes usa una técnica de colas de prioridad, tal como Colas Probables Ponderadas para ayudar a asegurar que los paquetes prioritizados (como se identifica mediante el clasificador de paquetes) reciban mayor prioridad, y se puedan colocar en una cola de interconexión de la red de partida, adelante del tráfico de mejor esfuerzo que compite. El planificador 2060 de paquetes pasa el mando de los paquetes en orden de prioridad a cualquier interconexión (2010, 2070, 2071 ó 2072) de la red de partida, mediante el procesador anfitrión a la barra 2095 colectora periférica. Se pueden usar cualesquier número de interconexiones de la red de partida. Los paquetes IP pueden llegar al PAR mediante las interconexiones (2070, 2071 y 2072) no de módem. Algunos ejemplos de estas interconexiones incluyen Ethernet, Ethernet rápido, FDDI, ATM, y Retardo de Marco. Estos paquetes pasan a través de los mismos pasos que los paquetes IP que llegan mediante las interconexiones PPP del módem. Las especificaciones de flujo de prioridad se manejan a través del proceso 2030 del controlador. El proceso del controlador puede aceptar reservaciones de prioridad colocadas externamente, a través de la interconexión 2040 de programación de aplicación de control externa. El controlador valida las reservaciones de prioridad para flujos particulares contra los procedimientos de control de admisión y los procedimientos de política, y si se admite la reservación, se introduce la especificación de flujo en la tabla de especificaciones de flujo del clasificador 2050 de paquetes, mediante la interconexión 2065 de proceso a proceso. La interconexión 2065 de proceso a proceso no necesita ser idéntica a la interconexión 2085 de proceso a proceso, pero está disponible la misma selección de técnicas. Volviéndonos ahora a la Figura 20, allí se muestra una estructura arquitectónica para una Plataforma de Servicios Inteligentes (ISP) 2100, que se usa en la presente invención. Se pretende que la arquitectura de la ISP 2100 defina un planteamiento integrado a la provisión y envío de servicios inteligentes a la red MCI a través de todos los componentes de la ISP. Cada uno de los sistemas de la red de comunicación existentes tiene su propia manera para proporcionar administración de servicios, administración de recursos, administración de datos, seguridad, procesamiento distribuido, control de la red, o soporte de operaciones. La arquitectura de la ISP 2100 define una sola estructura arquitectónica cohesiva que cubre estas áreas . La arquitectura se enfoca en conseguir las siguientes metas: • Desarrollar capacidades globales; • Enviar servicios futuros mejorados; • Hacer uso eficiente de los recursos; • Mejorar el tiempo para mercadeo; • Reducir costos de mantenimiento y operaciones; • Incrementar la calidad global del producto; e • Introducir capacidades de escalabilidad tanto hacia arriba como hacia abajo. Se contempla que las capacidades objetivo de la ISP 2100 proporcionen los bloques de construcción básicos para muchos servicios. Estos servicios se caracterizan por proporcionar mayor amplitud de banda, mayor control de clientes o flexibilidad personal, y ciclos de aprovisionamiento muy reducidos, hasta instantáneos. 3. Capacidad La ISP 2100 tiene un alcance que es global y ubicuo. Globalmente, ésta alcanzará todo país a través de redes de patrones de alianza. En extensión, ésta alcanza todos los locales de negocios y residenciales a través de acceso alámbrico o inalámbrico. 4. Servicios Futuros Las capacidades anteriores se usarán para enviar: • Servicios de telefonía y mensajería más allá de los que tenemos actualmente; • Ofertas de video y multimedios en surgimiento; • Servicios de datos poderosos, incluyendo redes privadas mejoradas; y • Software y equipo para habilitar a los usuarios finales a obtener el control completo sobre sus servicios.
Los servicios que proporciona la ISP 2100 se extenderán a aquellos que se necesitan en propaganda, agricultura, educación, entretenimiento, finanzas, gobierno, leyes, fabricación, medicina, transmisión de red, bienes raíces, investigación, venta al menudeo, embarque, telecomunicaciones, turismo, venta al mayoreo, y muchos otros. Servicios : • Hechos a la Medida: el cliente puede adaptar las ofertas de servicio a sus propias necesidades; · Administrados por el cliente: el cliente tiene acceso directo (al lado de la red) para la administración y control de su servicio. • Acoplados Libremente: lo servicios obtienen y usan los recursos de la red solamente cuando lo necesitan; los clientes pagan solamente por los que usaron. La amplitud de banda está disponible sobre la demanda, y sin asignación previa . • Seguros y Privados: la privacidad y confidencialidad del cliente son de capital importancia en el mundo de la red. Los intereses comerciales son transacciones seguras, con protección garantizada. Los usuarios y los clientes se identifican y se autorizan, y la red está protegida de falsificación o corrupción.
B. Estructura de la Arquitectura de ISP La siguiente sección describe el papel de la Plataforma 2100 ISP al proporcionar los servicios al cliente. La ISP 2100 proporciona servicios al cliente a través de una infraestructura de servicios inteligentes, incluyendo instalaciones 2102 de red proveedora, instalaciones 2104 de red pública, y equipo 2106 del cliente. La infraestructura de servicios asegura la calidad y disponibilidad de extremo-a-extremo del servicio al cliente. La siguiente sección describe la relación de la plataforma 2100 ISP con diferentes sistemas externos tanto dentro como fuera de un proveedor. Los componentes 2108 del proveedor en la Figura 20 son : · Servicios 2110 Inteligentes - responsables del aprovisionamiento de servicios, envío de servicios, y aseguramiento del servicio, incluyendo las redes 2102 de comunicaciones de datos internos. Esto representa el papel de la ISP. · Administración 2112 de Ingresos - responsable por los aspectos financieros de los servicios al cliente. • Administración 2114 de la Red - responsable por el desarrollo y la operación de las redes 2102 físicas. • Administración 2116 de Productos - responsable por la creación y mercadeo de servicios al cliente.
Las entidades externas a la ISP 2100, que se ilustran en la Figura 20 son: • Redes 2104 - éstas representan todas las conexiones de la red y métodos de acceso que usan los clientes 2106 para servicio. Estas incluyen una red conmutada de circuito del proveedor, redes conmutadas por paquetes, red de área amplia interna extendida, el internet, redes de socios inalámbrica de un proveedor, redes de socios de alianza global y nacional de un proveedor, redes de banda ancha, así como el equipo 2118 de observaciones preliminares del cliente, unido a estas redes. • Proveedores 2120 de Servicios de Tercera Parte -éstas representan aquellas organizaciones externas que envían servicios a los clientes mediante la Plataforma 2100 de Servicios Inteligentes del proveedor. • Revendedores 2122 de Servicios - éstos representan aquellas organizaciones que tienen cliente que usan las instalaciones 2100. • Socios 2124 de Alianza Global - organizaciones que tienen instalaciones compartidas e intercambian capacidades de sus redes e infraestructuras de servicios .
C. Estructura Funcional de la ISP La Figura 21 muestra los componentes de la ISP 2100 con más detalle. Se muestra el conjunto de componentes lógicos que comprende la arquitectura de la ISP 2100. Ninguno de estos componentes es una entidad física sola; cada uno ocurre típicamente múltiples veces en múltiples ubicaciones. Los componentes trabajan juntos para proporcionar un ambiente de Servicios 2110 Inteligentes "limpio". Este ambiente no es fijo; éste se contempla como una plataforma flexible en desarrollo, capaz de añadir nuevos servicios, e incorporar nuevas tecnologías a medida que se hacen disponibles . Los componentes de la plataforma están enlazados por una o más conexiones de la red, que incluyen una infraestructura de procesamiento distribuido interna. Los Componentes Funcionales de la ISP 2100 son: • Puertas 2126 de Acceso Entrantes y Salientes -permiten el acceso a los servicios que proporcionan otros proveedores, y permite que otros proveedores tengan acceso a los servicios del proveedor. • Puerta 2128 de Acceso de Servicios Comerciables - interconexión con un ambiente de creación de servicios de tres niveles escalonados para servicios que vende el proveedor. Los servicios de despliegan y actualizan a través de la Puerta 2128 de Acceso de Servicios Comerciables. De hecho ésta no es diferente a la Puerta 2130 de Acceso de Servicio de Administración, excepto que los servicios creados y desplegados a través de ésta son para clientes externos. · Puerta 2130 de Acceso de Servicio de Administración - ilustra que los conceptos de creación de servicios aplican a la administración de la plataforma, así como al lógico de servicio. Los servicios de administración se despliegan y administran a través de la Puerta 2130 de Acceso de Servicio de Administración. Además, las interconexiones con los sistemas de administración externos a la ISP 2100 se realizan mediante la Puerta 2130 de Acceso de Servicio de Administración. Algunos ejemplos de los servicios de administración incluyen recolección, almacenamiento temporal, y avance de eventos de la red (facturables) . Otros servicios incluyen la recolección y filtración de información de alarma desde la ISP 2100, antes de hacer avanzar a la administración 2132 de la red. • Máquinas 2134 de Servicio - Un Ambiente de Ejecución Lógica de Servicios para servicios ya sea comerciables o de administración. Las máquinas 2134 de Servicio ejecutan el lógico contenido en los perfiles específicos al cliente, con el objeto de proporcionar características de servicio a la medida únicos. • Ambiente 2136 de Creación de Servicios - Crea y despliega servicios de administración, así como servicios comerciables, y sus características y capacidades implícitas. • Administración 2138 de Datos - En donde se despliegan todos los datos del perfil del cliente y del servicio. Los datos se capturan en las máquinas 2134 de Servicio, Servidores 2140 Estadísticos, servidores 2142 de Contexto de Llamada, Servidores 2144 de Análisis, y otras aplicaciones o servidores 2146 especializados que requieren datos de la ISP 2100. · Selección 2148 de Servicio - Sea que los servicios se accesen mediante una red de banda angosta o banda ancha, se conmuten por circuitos, se conmuten por paquetes, o se conmuten por celdas, los servicios se accesan mediante una función 2148 de Selección de Servicio. La Selección 2148 de Servicio es una versión especializada de una máquina 2134 de servicio, diseñada específicamente para seleccionar un servicio o servicios a ejecutar. • Administradores 2150 de Recursos - administran todos los recursos, incluyendo recursos 2152 especializados y casos de servicios que se ejecutan en las máquinas 2134 de servicio, y cualquier otra clase de recurso en la ISP 2100 que necesite administración y asignación. • Recursos 2152 Especializados - Las capacidades especiales basadas en la red (conversión de Internet a voz, detección de DTMF, Fax, Reconocimiento de Voz, etcétera) se muestran como recursos 2152 especializados. • Servidor 2142 de Contexto de Llamada - acepta registros de eventos de la red y registros de eventos de servicio en tiempo real, y permite consultas contra los datos. Una vez que se generan todos los eventos para una llamada (o cualquier otra clase de transacción de la red) , la información combinada de los eventos se envía en masa a la función 2154 de Administración de Ingresos. Los datos se almacenan a corto plazo . • Servidor 2140 de Estadísticas - acepta eventos de estadísticas desde máquinas de servicio, realiza acumulaciones, y permite consultas contra los datos. Los datos se almacenan a corto plazo. • Capacidades 2156 Basadas en el Cliente software y hardware especializado en las observaciones preliminares del cliente, que habilita capacidades basadas en las observaciones preliminares del cliente, tales como clasificación ANI , acceso al Internet, compresión, juego interactivo, viedoconferencias , acceso a ventas al menudeo, lo que usted desee. • Servicios 2144 de Análisis - una clase especial de máquina de servicio que no está basada en el acceso a la red, sino que está basada en añadir valor en base a las estadísticas de la red o a la información de contexto de llamadas en tiempo real, o cerca de tiempo real. Los ejemplos incluyen detección de fraude y estadísticas de tráfico de clientes . • Otros Servicios 2146 Especiales - vinculan otras formas especializadas de aplicaciones o servidores que pueden estar o no basados en el modelo de Máquina de Servicio. Estos componentes proporcionan otros recursos de computación y capacidades funcionales de nivel más bajo, que se pueden usar en el envío de Servicios, inspección, o administración.
D. Servicios de la Red Integrados de la ISP La Figura 22 muestra cómo la arquitectura de la ISP 2100 suministra servicios mediante diferentes redes. Las redes que se muestran incluyen el Internet 2160, la red de telefonía conmutada pública (PSTN) 2162, anillos 2164 de acceso del Metro, e Inalámbricas 2166. Adicionalmente , se espera que nuevas arquitecturas 2168 y 2170 de red de banda ancha "sin conmutador", tales como ATM o iSOEthernet, uedan suplantar las redes 2162 PSTN actuales. La arquitectura acomoda redes diferentes a las PSTNs 2162 básicas, debido al hecho de que estos modelos de red alternativos soportan servicios que no se pueden ofrecer en una PSTN básica, frecuentemente con una estructura de costo reducido anticipado. Estas Redes se ilustran de manera lógica en la Figura 22. Se contempla que cada una de estas redes interopere con la ISP 2100 de la misma manera. Las llamadas (o transacciones) se originarán en una red por la petición de servicio de un cliente, la ISP recibirá la transacción y proporcionará el servicio por medio de primeramente identificar al cliente, y haciendo avanzar la transacción a una máquina 2174 de servicio generalizada. La máquina de servicio determina qué características del servicio se necesitan, y ya sea aplica el lógico necesario o se aprovecha de los recursos de la red para las características necesarias. La ISP 2100 misma está bajo el control de una serie de administradores de Recursos y mecanismos Administrativos y de inspección. Se habilita una sola imagen del sistema a través del uso concurrente de una base de información común. La información base mantiene toda la información de Cliente, Servicio, Red y Recursos que usó o se generó mediante la ISP. Se concede acceso a otras aplicaciones externas (desde dentro de MCI, y en algunos casos externas a MCI), a través de las puertas de acceso, intermediarios, y algunas veces directamente a la misma información base. En la Figura 22, cada entidad ilustra un solo componente lógico de la ISP. Se espera que cada una de estas entidades se despliegue en múltiples casos en múltiples sitios.
E. Componentes de la ISP Ext App 2176 - una aplicación externa; App 2178 - una aplicación ISP interna (tal como Análisis de Fraude) ; De 2180 - Cliente de datos, un cliente a la información base de la ISP que proporciona una copia de datos local ; Ds 2182- Servidor de datos, una de las copias maestras de la información de la ISP; Admin 2184 - Las funciones administrativas de la ISP (para configuraciones, y mantenimiento) ; Mon 2186 - Las funciones de inspección de la ISP (para falla, funcionamiento, y contabilidad) ; GR 2188 - La vista global de administración de recursos para recursos seleccionados; LRM 2190 - La vista local de administración de recursos para recursos seleccionados; SR 2192 - los agrupamientos de recursos especializados (tales como servidores de video, puertos, reconocimiento de voz) ; SE 2134 - las máquinas de servicio generalizado que ejecutan el lógico de servicio deseado; y Selección 2194 de Servicio - La función que selecciona el caso de servicio (que se ejecuta en una máquina 2134 de servicio) que debe procesar las transacciones que se ofrecen desde las redes.
F. Servicios de Comunicaciones sin Conmutador La red 2168 sin conmutador es un término que se usa para la aplicación de técnicas de conmutación por celdas o conmutación por paquetes, a servicios de comunicaciones de multimedios tanto de datos como a intervalos regulares. En el pasado, la conmutación por circuitos era la única tecnología viable para el transporte de voz a intervalos regulares sensible al tiempo. Ahora, con el desarrollo de las redes de conmutación de celda de Modo de Transferencia Asincrónica, que proporcionan calidad de garantías de servicio, se puede conseguir una sola infraestructura de red que sirve a servicios de datos tanto a intervalos regulares como en ráfagas. Se espera que la red sin conmutador proporcione un modelo de costo más bajo que las arquitecturas conmutadas por circuitos, debido a: • La flexibilidad para proporcionar exactamente la amplitud de banda requerida para cada aplicación, salvando amplitud de banda cuando no se está transfiriendo ningún dato. No se asignará automáticamente un circuito de mínimo 56 Kbps para toda llamada. • La adaptabilidad a las técnicas de compresión, reduciendo más los requerimientos de amplitud de banda para cada sesión de la red. • Los costos más bajos para el equipo de recursos especializado, debido al hecho de que no se deben suministrar puertos analógicos para acceso a capacidades DSP especiales, tales como reconocimiento de voz o conferencias. Un solo puerto de la red de alta amplitud de banda puede servir para cientos de "llamadas" simultáneamente. · La aplicabilidad y facilidad de adaptación de las redes sin conmutador a los servicios avanzados de alta amplitud de banda, tales como videoconferencias , capacitación sobre la demanda, experto remoto, video/voz/fax/correo electrónico integrados, y servicios de información. La Figura 23 ilustra una red 2168 sin conmutador de muestra, de conformidad con una modalidad preferida.
G. Principios Reguladores 1. Principios Arquitectónicos Esta sección contiene una lista de los principios arquitectónicos que proporcionan el fundamento de la arquitectura que sigue. Principios de Servicio 1. El Modelo de Servicio debe soportar la integración "limpia"de servicios nuevos y existentes. 2. Los servicios se crean a partir de un Ambiente de Creación de Servicios (SCE, por sus siglas en inglés) que proporciona una vista "limpia" de los servicios. 3. Todos los servicios se ejecutan en ambientes comunes de ejecución lógica de servicios (SLEEs, por sus siglas en inglés) , que no requieren cambios de software cuando se introducen servicios nuevos . 4. Todos los servicios se crean a partir de una o más características de servicio. 5. Los datos almacenados en un solo perfil del cliente en los Servidores de Datos de la ISP se pueden usar para conducir múltiples servicios. 6. El Modelo de Servicio debe soportar la especificación y el cumplimiento de la calidad de los parámetros del servicio para cada servicio. Esta calidad de los parámetros del servicio, cuando se toman juntos, constituye un acuerdo del nivel del servicio con cada cliente. El despliegue del servicio debe tomar en cuenta la calidad especificada de los parámetros del servicio. 2. Principios de Características del Servicio 1. Todas las características del servicio se describen mediante una combinación de una o más capacidades. 2. Todas las características deservicio se pueden definir mediante un número finito de capacidades. 3. Las características del servicio individuales se deben definir usando una metodología estándar, para permitir que los diseñadores del servicio tengan un entendimiento común de una capacidad. Cada característica del servicio debe documentar sus entradas, salidas, valores de error, comportamientos de despliegue visual, y aplicaciones potenciales del servicio. 4. La interacción de las entidades físicas en la implementación de la red no debe ser visible al usuario de la característica del servicio a través de las interconexiones de la característica del servicio. 5. Cada característica del servicio debe tener una interconexión externa unificada y estable. La interconexión se describe como un conjunto de operaciones, y los datos que requiere y proporciona cada operación. 6. Las características de servicio no se despliegan en la red por sí mismas. Una característica de servicio solamente se despliega como parte de un programa lógico de servicio que invoca la característica del servicio (ver la Figura 21) . De esta manera, las características del servicio están enlazadas dentro de los programas lógicos de servicio estadísticamente, mientras que las capacidades están enlazadas a los programas lógicos de servicio dinámicamente. Aquí es donde se consigue el acoplamiento libre de los recursos a los servicios . 3. Principios de Capacidad 1. Las capacidades se definen completamente independientes de la consideración de cualquier implementación física o lógica (implementación independiente de la red) . 2. Cada capacidad debe tener una interconexión unificada y estable. La interconexión se describe como un conjunto de operaciones, y los datos que requiere y proporciona cada operación. 3. Las capacidades individuales se deben definir usando una metodología estándar, para permitir que los diseñadores del servicio tengan un entendimiento común de una capacidad. Cada capacidad debe documentar sus entradas, salidas, valores de error, comportamientos de despliegue visual, y aplicaciones potenciales del servicio. 4. La interacción de las entidades físicas en la implementación de la red no debe ser visible al usuario de la capacidad a través de las interconexiones de la capacidad. 5. Se pueden combinar las capacidades para formar capacidades de alto nivel. 6. Una operación de una capacidad define una actividad completa. Una operación en una capacidad tiene un punto de partida lógico, y uno o más puntos de terminación lógicos . 7. Las capacidades se pueden realizar en una o más piezas de hardware físico o software en la implementación de la red . 8. Los datos que requiere cada operación de capacidad se definen mediante los parámetros de los datos de soporte de la operación de capacidad, y los parámetros de datos del caso del usuario. 9. Las capacidades se despliegan dentro de la red, independientes de cualquier servicio. 10. Las capacidades son globales en naturaleza y el diseñador del servicio no debe considerar su ubicación, ya que se contempla la red global como una sola entidad desde el punto de vista del diseñador del servicio. 11. Las capacidades se pueden volver a usar. Estas se usan sin modificación para otros servicios. 4. Principios de Creación, Despliegue, y Ejecución del Servicio 1. Cada Máquina 2134 de Servicio soporta un subconjunto de la base del cliente. La lista de los clientes que soporta una máquina de servicio se conduce mediante los datos de configuración, almacenados en el Servidor 2182 de Datos de la ISP. 2. Cada Máquina 2134 de Servicio obtiene, sus datos de configuración de los servidores 2152 de datos de la ISP en el momento de la activación. 3. Las máquinas 2134 de Servicio usan los clientes 2180 de base de datos de la ISP (ver la sección de administración de datos de esta descripción) para guardar los datos necesarios para apoyar a los clientes configurados para esa máquina 2134 de servicio, según sea necesario. El guardado se puede controlar mediante el servidor 2182 de la base de datos de la ISP, o se puede controlar mediante la base de datos del servidor 2182 de la base de datos de la ISP. Los datos se pueden guardar de manera semipermanente (en el disco o en la memoria) en una máquina 2134 de servicio, si se considera que hay demasiada carga general para cargar datos desde el servidor 2182 de datos sobre una base frecuente. 4. Se puede esperar que las Máquinas 2134 de Servicio ejecuten todos los servicios al cliente, o solamente un subconjunto de los servicios al cliente. Sin embargo, en el caso de las interacciones de servicio, una Máquina 2134 de Servicio siempre debe tener control de la ejecución de un servicio en cualquier momento dado. Las Máquinas de Servicio pueden pasar el control a otras máquinas de servicio durarte el curso de la ejecución del servicio. 5. Las Máquinas de Servicio no poseen ningún dato, ni siquiera los datos de configuración. 6. Las Máquinas 2134 de Servicio no son objetivos para el despliegue de datos. Los Servidores 2182 de Datos son objetivos para el despliegue de datos. 5. Principios del Modelo 2150 de Administración de Recursos 1. Los recursos 2152 deben ser accesibles desde cualquier lugar en la red. 2. Los recursos no son específicos al servicio, y si se desea. se pueden compartir a través de todos los servicios . 3. Los recursos del mismo tipo se deben manejar como un grupo. 4. El Modelo 2150 de Administración de Recursos debe ser lo suficientemente flexible como para acomodar diferentes políticas de administración, incluyendo: Costo Mínimo, Asignación Circular, Menos Usado Recientemente, Primero Encontrado, Usar Hasta Falla y Uso Exclusivo Hasta Falla. 5. El Modelo 2150 de Administración de Recursos debe optimizar la asignación de recursos y, si es posible, honrar una política seleccionada. 6. El RM 2150 debe permitir un espectro de técnicas de asignación de recursos que varíe desde la configuración estática hasta la asignación completamente dinámica de recursos en una transacción por las bases de la transacción. 7. El Modelo 2150 de Administración de Recursos debe permitir el refuerzo de las políticas de utilización de recursos, tales como tiempo fuera del recurso y reasignación de prioridad por prioridad. 8. El Modelo 2150 de Administración de Recursos debe ser capaz de detectar y accesar el estado, utilización y salud de los recursos en una agrupación de recursos. 9. Todos los Recursos 2152 se deben tratar como objetos administrados. 10. Todos los recursos deben ser capaces de registrarse con el RM 2150 para entrar a una agrupación, y desregistrarse para dejar una agrupación. 11. La única manera de requerir, adquirir y liberar un recurso 2152 es a través del RM 2150. 12. La relación entre los recursos no debe ser fija, sino más bien se deben asignar instancias individuales de un recurso dado desde una agrupación registrada, en respuesta a la necesidad o la demanda. 13. Todos los recursos 2152 especializados deben ser administrables desde un punto de vista de plataforma amplia consiste . 14. Todos los recursos 2152 especializados deben ofrecer funcionalidad de agente SNMP o CMI , ya sea directamente o a través de un proxy. 15. Todo recurso 2152 especializado se debe representar en una base de información de administración común. 16. Todos los recursos especializados deben soportar un conjunto estándar de operaciones para inquirir, sondear, poner en o fuera de servicio, y probar el artículo. 17. Todos los recursos especializados deben proporcionar un conjunto básico de capacidad de autoprueba, que se controlan a través de interconexiones de administración estándares SNMP o CMIP.
Principios de Administración 2138 de Datos permiten copias múltiples de cualquier 2. Son posibles múltiples versiones del valor de un elemento de datos, pero una vista se considera la maestra. 3. Las versiones maestras de un elemento de datos dado están bajo una sola jurisdicción. 4. Se permite que múltiples usuarios tengan acceso simul áneamente a los mismos datos. 5. Se deben aplicar las reglas de negocios de manera uniforme a través de la ISP 2100, para asegurar la validez de todos los cambios de datos. 6. Los usuarios trabajan en copias locales de datos; el acceso de los datos es independiente de la ubicación y transparente. 7. Desde el punto de vista de la administración de datos, los usuarios son aplicaciones u otros componentes de software . 8. El acceso de los datos se debe conformar a un solo conjunto de métodos de acceso, que se estandariza a través de la ISP 2100. 9. Se permiten los datos privados en una base de datos local, pero no se pueden compartir ni distribuir. 10. Solamente se pueden compartir o distribuir los datos maestros . 11. Se permiten formatos privados para un elemento de datos compartidos en la base de datos local. 12. Se pueden relajar capacidades de transacción a discreción del usuario final, si se permite dentro de las reglas de negocios. 13. El lógico basado en las reglas y otros controles de metadatos proporcionan un medio flexible para aplicar la política. 14. La Réplica de Datos proporciona conflabilidad a través de la duplicación de las fuentes de datos. 15. La Partición de la Base de Datos proporciona escalabilidad mediante la disminución del tamaño de cualquier almacenamiento de datos particular, y mediante la disminución de la velocidad de la transacción contra cualquier almacenamiento de datos particular. 16. La Administración 2138 de Datos debe permitir la configuración tanto estática como dinámica de los recursos de datos. 17. Se deben emplear modelos de datos comunes, y esquemas comunes . 18. Las vistas de aplicación lógica de los datos se aislan de las operaciones de datos físicas, tales como la reubicación de archivos, recarga de bases de datos, o reformación de almacenamientos de datos. 19. Se requieren rastreos de auditoría, e historias de eventos, para las resoluciones adecuadas de problemas. 20. Se requieren auditorías de datos en-l£nea y reconciliación para asegurar la integridad de los datos. 21. Se necesita la recuperación de datos de bases de datos que fallaron, en tiempo real. 22. Se necesitan métricos de datos para propósitos de inspección, tendencias, y control. 23. Se requiere la operación de 7 por 24 con disponibilidad de 99.9999. 24. Los mecanismos de Administración 2138 de Datos deben escalar para altos niveles de crecimiento. 25. Los mecanismos de Administración 2138 de Datos deben proporcionar soluciones efectivas por el costo para despliegues tanto a gran escala como a pequeña escala. 26. Los mecanismos de Administración de Datos deben manejar con elegancia las condiciones de sobrecarga. 27. El procesamiento de datos y la sincronización de datos deben ocurrir en tiempo real, para cumplir con nuestras necesidades de negocio. 28. La entrada de orden fiable y la creación de servicios debe trabajar directamente en las bases de datos de la ISP, en lugar de a través de las aplicaciones intermediarias, siempre que sea posible. 29. Todos los datos deben estar protegidos; adicionalmente , los datos del cliente son privados y deben retener su confidencialidad. 30. Las configuraciones, ajustes operacionales , y parámetros de tiempo de ejecución, se rigen en la MIB (base de información de administración) de la ISP. 31. Siempre que sea posible, fuera de los datos de estante, se deben usar las soluciones para cumplir con las necesidades de la Administración de Datos. Los siguientes principios se establecen desde un punto de vista orientado al Objeto: 32. Los artículos de datos son el conjunto más bajo de objetos persistentes; estos objetos encapsulan un solo valor de datos. 33. Los elementos de datos pueden tener un tipo definido de usuario. 34. Se pueden crear y suprimir elementos de datos. 35. Los elementos de datos tienen solamente un solo método de obtener y establecer. 36. El valor interno de un elemento de datos está restringido por las restricciones y reglas de rango. 37. Los elementos de datos en un estado inválido deben ser inaccesibles a los usuarios. 7. Principios de Soporte Operacional 1. Vista Común - Todas las Interconexiones de Usuario de Soporte Operacional de la ISO 2100 deben tener el mismo aspecto y tacto. 2. Comunidad Funcional - La administración de un objeto se representa de la misma manera a lo largo del ambiente de soporte Operacional de la ISP. 3. Vista Unica - Un objeto administrado distribuido tiene una sola representación en las Interconexiones de Usuario de Soporte Operacional de la ISP, y la distribución es automáticamente. 4. Dominio OS/DM - Los Datos dentro del dominio de soporte Operacional se deben administrar con los Mecanismos de Administración 2138 de Datos de la ISP. 5. MIB Global - Existe una MIB Global lógica que representa los recursos en toda la ISP. 6. MIBs Externas - Las MIBs incluidas que son parte de un componente administrado, son externas al Soporte Operacional y Administración de Datos. Esas MIBs se representarán al OS por medio de un Dispositivo de Mediación. 7. Conformación del Sistema - Se obtendrá la conformación del sistema a los estándares de OS de la ISP a través de las Capas de Mediación. 8. Funciones Operacionales - El personal operacional maneja la Administración de Capas y Elementos de la Red para los recursos físicos y lógicos. 9. Funciones de Administración - El personal de administración maneja la Administración de Planeación y Servicio . 10. Dominio de Perfil - Las bases de datos del perfil de servicio y cliente se administran mediante el personal de administración, bajo el dominio del sistema de Administración de Datos. 11. Acatamiento de la Red de Administración de Telecomunicaciones (TMN, por sus siglas en inglés) - El acatamiento a la TMN se conseguirá a través de una puerta de acceso a cualquier sistema TMN. 12. Concurrente - Múltiples Operadores y Administradores deben ser capaces de realizar simultáneamente operaciones desde las Interconexiones de OS de la ISP. 8. Principios de Modelo Pxsico 1. Compatibilidad: El modelo físico de la red proporciona compatibilidad retardada para hardware y software de telecomunicaciones existentes. 2. Escalable : El modelo físico de la red es escalable para acomodar un amplio rango de poblaciones de clientes y requerimientos de servicio. 3. Redundante: El modelo físico de la red proporciona múltiples trayectorias de flujo de información a través de dos elementos de la red. Se eliminan puntos individuales de falla. 4. Transparente: Los elementos de la red son transparentes a la redundancia implícita de la red. En csso de una falla, la conmutación a enlaces redundantes es automática. 5. Degradación Elegante: El modelo físico de la red es capaz de proporcionar servicios disponibles en una reducción gradual de capacidad enfrente de múltiples fallas de la red. 6. Interoperable : El modelo físico de la red permite que redes con diferentes características interoperen con diferentes elementos de la red. 7. Seguridad: El modelo físico de la red requiere y proporciona la transmisión segura de la información. Este también tiene capacidades para asegurar el acceso seguro a los elementos de la red. 8. Inspección: El modelo físico de la red proporciona interconexiones bien definidas y métodos de acceso para inspeccionar el tráfico en la red. La seguridad (ver anteriormente) está integrada para evitar el acceso no autorizado a datos sensibles. 9. Divisible: El modelo físico de la red es (lógicamente) divisible, para formar dominios administrativos separados . 10. Calidad de Servicio: El modelo físico de la red proporciona provisiones QOS tales como un rango amplio de cualidades, QOS adecuado para aplicaciones de legado, administración de congestionamiento y QOS seleccionables por el usuario . 11. Acceso Universal: El modelo físico de la red no evita el acceso a un elemento de la red debido a su ubicación en la red. Un servicio es capaz de accesar cualquier recurso en la red. 12. Conocimiento Regulador: El modelo físico de la red es sujeto a examen en todos los niveles, para permitir cambios súbitos en la atmósfera reguladora. 13. Efectivo por el Costo: El modelo físico de la red permite implementaciones efectivas por el costo por medio de no confiar en plataformas vendedoras únicas o estándares específicos para la función.
H. Modelo de Servicio de la ISP Esta sección describe el modelo de Servicio de Estructura de Arquitectura de la Plataforma de Servic Inteligentes . 1. Propósito El Modelo de Servicio de la ISP establece una estructura para el desarrollo de servicio que soporta: • creación y despliegue de servicios rápidos; • ejecución eficiente de servicios; · control de hechura a la medida completo sobre los servicios para los clientes; • integración total de servicios para una vista de servicios "limpia" para los clientes; • reuso mejorado de las capacidades de la ISP a través del acoplamiento libre de esas capacidades; • costo reducido de la implementación del servicio; y • independencia del vendedor. 2. Alcance del Esfuerzo El Modelo de Servicio de la ISP soporta todas las actividades asociadas con los Servicios, incluyendo los siguientes aspectos: • aprovisionamiento; • creación; • despliegue ; • ordenamiento; • actualización- • inspección; • ejecución; • prueba o simulación; • soporte y solución de problemas del cliente; • facturación; • manejo de pase de problemas; y • soporte de operaciones. Este modelo cubre tanto los servicios comerciables como los servicios de administración. • Los servicios comerciables son los servicios que compran nuestros clientes • Los servicios de administración son parte de la operación de la red MCI, y no se venden a los clientes. El Modelo de Servicio también define interacciones con otras partes de la Arquitectura ISP, incluyendo Administración de Datos, Administración de Recursos, y Soporte Operacional. 3. Vista General del Modelo de Servicio Central a la Plataforma de Servicios Inteligentes está el envío de Servicios 2200 (Figura 24) . Los servicios son el aspecto más crítico en la capacidad del proveedor de servicios de telecomunicación para hacer dinero. La siguiente definición de servicios se usa a lo largo de este modelo de servicio : Un servicio 2200 es un conjunto de capacidades combinadas con estructuras lógicas y procesos de negocios bien definidos que, cuando se accesan a través de una interconexión publicada, da como resultado un efecto deseado y esperado en beneficio del usuario. Una de las mayores diferencias entre un Servicio 2200 y una Aplicación 2176 ó 2178 (Figura 22) es que el Servicio 2200 incluye procesos de negocios que apoyan la venta, operación, y mantenimiento del Servicio. La tarea crítica en el desarrollo de un Servicio es definir lo que puede ser automatizado, y delinear claramente cómo interactúan los humanos con el Servicio.
. Estructura del Servicio El vocabulario que usaremos para describir los servicios incluye los servicios mismos, las características del servicio, y las capacidades. Como se muestra en la Figura 24, éstos están estructurados en una jerarquía de tres niveles escalonados . Un servicio 2200 es un objeto en un sentido de un objeto orientado al objeto como se describió anteriormente en la especificación. Un ejemplo de un servicio 2200 contiene otros objetos, llamados características 2202 del servicio. Una característica 2202 de servicio proporciona una interconexión bien definida que sustrae la interacción controlada de una o más capacidades 2204 en la Estructura de Servicio de la I£P, en beneficio de un servicio. Las características 2202 del servicio, a su vez, usan diferentes objeto de capacidad 2204. Las capacidades 2204 son bloques estándares, que se pueden volver a usar, de construcción amplia en la red, que se usan para crear características 2202 del servicio. El requerimiento clave en la Creación de Servicios es para los ingenieros que están produciendo los objetos de capacidad básicos, para asegurar que cada uno se puede volver a usar en muchos servicios diferentes según se necesite. a) Servicios 2200 Los servicios 2200 se describen mediante el "lógico de servicio", que básicamente es un programa escrito en un lenguaje de programación de nivel muy elevado, o que se describe usando una interconexión gráfica del usuario. Estos programas lógicos de servicio identifican: • qué características 2202 de servicio se usan; • el orden en el que se invocan las características de servicio; • la fuente de los datos de servicio de entrada; • el destino para los datos de servicio de salida; • valores de error y manejo de errores; • invocación de otros servicios 2200; • interacción con otros servicios; y • las interacciones con otros servicios. E lógico de servicio mismo generalmente no es suficiente para ejecutar un servicio 2200 en la red. Usualmente, se necesitan los datos del cliente para definir los valores para los puntos de flexibilidad definidos en un servicio, o para hacer a la medida el servicio para las necesidades particulares del cliente. Los Servicios tanto de Administración como Comerciables son parte del mismo modelo de servicio. Las similitudes entre los Servicios de Administración y Comerciables permiten que se compartan capacidades. Además, los Servicios de Administración y Comerciables representan dos puntos de vista de la misma red: los Servicios de Administración representan una vista operacional de la red, y los Servicios Comerciables representan una vista externa del usuario final o cliente de la red. Ambas clases de servicios dependen de los datos de la red que se mantienen en común. Todo Servicio Comerciable tiene un medio para que un cliente ordene el servicio, un mecanismo de facturación, algunas capacidades de soporte operacional, y capacidades de inspección del servicio. Los Servicios de Administración proporcionan procesos y capacidades de soporte para el mantenimiento de la plataforma. b) Características 2202 del Servicio Las características 2202 del servicio proporcionan una interconexión bien definida de llamadas de función. Las características de servicio se pueden volver a usar en muchos servicios 2200 diferentes, tal como las capacidades 2204 se vuelven a usar en muchas características 2202 de servicio diferentes. Las características de servicio tienen requerimientos específicos de entrada de datos, que se derivan de los requerimientos de entrada de datos de las capacidades implícitas. El comportamiento de salida de datos de una característica de servicio lo define el creador de la característica de servicio, en base a los datos disponibles de las capacidades implícitas. Las Características 2202 de Servicio no dependen de la existencia de ningún recurso físico, más bien éstas solicitan capacidades 2204 para estas funciones, como se muestra en la Figura 25. Algunos ejemplos de las características de servicio son : • Encaminamiento basado en el Tiempo - en base a capacidades tales como un calendario, fecha/hora, y objetos de llamada, esta característica permite el encaminamiento a diferentes ubicaciones en base al tiempo. · Autenticación - en base a capacidades tales como comparación y búsqueda de base de datos, esta función se puede usar para validar el uso de tarjetas de llamada por medio de solicitar un número de tarjeta y/o un número de acceso (número de identificación personal) , o para validar el acceso a una red privada virtual. • Interacción Automatizada del Usuario - en base a capacidades tales como objetos de voz (para grabar y reproducir la voz) , objetos de llamada (para transferir y puentear llamadas a recursos especializados) , objetos DTMF (para recolección o impulso hacia afuera de dígitos DTMF) , objetos de vocabulario (para usarse con reconocimiento de habla) , esta característica permite la interacción automatizada con el usuario de un servicio. Se puede extender este objeto de característica de servicio, para que incluya capacidades para interacción de video con un usuario también. c) Capacidades 2204 Una capacidad 2204 es un objeto, lo que significa que una capacidad tiene datos internos de estado privados, y una interconexión bien definida para crear, borrar, y usar instancias de la capacidad. La invocación de una capacidad 2204 se hace mediante la invocación de una de sus operaciones de interconexión. Las capacidades 2204 están construidas para volverse a usar. Como tales, las capacidades tienen requerimientos de datos claramente definidos para estructuras de entrada y salida. Además, las capacidades tienen rutinas de manejo de errores claramente definidas. Las capacidades se pueden definir en jerarquías de clase orientadas por objetos, mediante lo cual se puede heredar una capacidad general por muchas otras . Algunos ejemplos de objetos de capacidad basados en la red son: • voz (para grabar o reproducir) , • llamada (para puenteo, transferencia, avance, marcación, etcétera) , · DTMF (para recolección o impulso hacia afuera) , y • Fax (para recibir, mandar, o transmitir) . Algunas capacidades no están basadas en la red, sino que se basan puramente en los datos que se han desplegado dentro de nuestra plataforma. Algunos ejemplos de estas capacidades son: • calendario (para determinar qué día de la semana o del mes es) , • comparación (para comparar series de dígitos o caracteres) , • conversión (para convertir tipos de datos a formatos alternativos) , y • distribución (para seleccionar un resultado basado en una distribución de porcentaje) . d) Datos de Servicio Existen tres fuentes para los datos mientras se ejecuta un servicio: • Datos Estáticos definidos en la plantilla del servicio, que incluyen valores por omisión para una invocación de servicio dada. • Datos Interactivos obtenidos a medida que se ejecuta el servicio, que pueden ser entradas explícitas del usuario, o derivarse de las conexiones implícitas de la red. · Datos Habituales definidos en los Perfiles del Usuario, que definen los clientes o sus representantes cuando se solicita el servicio (es decir, en el momento de la creación) . 5. Ejecución del Servicio 2200 Los Servicios 2200 se ejecutan en Ambientes de Ejecución Lógica de Servicios (SLEEs) . Un SLEE es software que se puede ejecutar, que permite que se ejecute cualquiera de los servicios desplegados dentro de la ISP 2100. En la arquitectura ISP, las Máquinas 2134 de Servicio (Figura 21) proporcionan estos ambientes de ejecución. Las Máquinas 2134 de Servicio simplemente ejecutan los servicios 2200 que se les despliegan. Las plantillas de servicio y sus perfiles de soporte se despliegan sobre los servidores 2182 de la base de datos (Figura 22) . Cuando se inicia un SLEE en una Máquina 2134 de Servicio, éste recupera su configuración desde el servidor 2182 de la base de datos. La configuración instruye al SLEE para que ejecute una lista de servicios 2200. El software para estos servicios es parte de las plantilla s deservicio desplegadas en los servidores de la base de datos. Si el software todavía no está en la Máquina 2134 de Servicio, se recupera el software del servidor 2182 de la base de datos. Se ejecuta el software, y el servicio 2200 empieza a correr. En la mayoría de los casos un servicio 2200 primero invocará una característica 2202 de servicio (Figura 24) , lo que permite que el servicio se registre a sí mismo con un administrador 2188 ó 2190 de recursos. Una vez registrado, el servicio puede empezar a aceptar transacciones. Después un servicio 2200 invocará una característica 2202 de servicio que espera en una acción de iniciación. Esta acción puede ser cualquier cosa desde una entrada de identificación de internet, a una llamada 800, a un punto de transacción de datos de validación de tarjeta de venta. Una vez que ocurre la acción de iniciación en la red, la función 2148 de selección de servicio (Figura 21) usa la función de Administrador 2150 de Recursos para encontrar una instancia del servicio 2200 en ejecución para invocar. La acción de iniciación se envía a la instancia de servicio 2200, y el lógico de servicio (de la plantilla de servicio) determina las acciones subsecuentes, mediante la invocación de características 2202 de servicio adicionales. Durante la ejecución del servicio 2200, se usan los datos de perfil para determinar el comportamiento de las características 2202 de servicio. Dependiendo de los requerimientos de funcionamiento del servicio, se pueden guardar algunos o todos los datos de perfil que necesita un servicio, en una máquina 2134 de servicio del servidor 2182 de base de datos de la ISP 2100, para evitar búsquedas remotas costosas de la base de datos. A medida que se ejecuta el servicio, se puede generar información mediante las características 2202 de servicio, y depositarse dentro de la Base de Datos de Contexto. Esta información se identifica únicamente mediante un identificador de transacción de la red. En el caso de una llamada conmutada por circuitos, se usará el Identificador de Llamadas de la Red ya definido, como el identificador de transacción. Se puede generar información adicional mediante el equipo de la red, y depositarse asimismo dentro de la Base de Datos de Contexto, y también indexarse mediante el mismo identificador de transacción único. El elemento de la red final envuelto con la transacción, deposita alguna información de fin-de-la-transacción en la Base de Datos de Contexto. Se usa una estrategia de lista enlazada para determinar cuándo se ha depositado toda la información en la Base de Datos de Contexto para una transacción particular. Una vez que ha llegado toda la información, se genera un evento para cualquier servicio que se ha suscrito a esta clase de evento, y entonces los servicios pueden operar sobre los datos en la Base de Datos de Contexto. Esas operaciones pueden incluir la extracción de los datos desde la Base de Datos de Contexto, y su envío a los sistemas de facturación o los sistemas de análisis de fraude. 6. Interacciones del Servicio En el curso de una transacción de la red, la red puede invocar más de un servicio. Algunas veces, las instrucciones de un servicio pueden estar en conflicto con las instrucciones de otro servicio. He aquí un ejemplo de tal conflicto: uno que llama de V ET tiene un servicio que no le permite al que llama establecer llamadas internacionales. El que llama de VNET marca el número de otro usuario de VNET que tiene un servicio que permite marcación internacional, y el usuario de V ET al que se llama establece una llamada internacional, después puentea al primero que llama con la llamada internacional. El usuario original fue capaz de establecer una llamada internacional a través de una tercera parte, a despecho de la intención de su compañía de evitar que el usuario marque internacionalmente . En tales circunstancias, pudiera ser necesario permitir que los dos servicios interactúen uno con el otro para determinar si se debe permitir la operación de puenteo de una llamada internacional. El modelo de servicio de ISP debe permitir a los servicios 2200 que interactúen con otros servicios. Existen muchas maneras en las que un servicio 2200 puede ser capaz de interactuar con otros servicios (ver la Figura 26) : · Transferencia de Control 2210: en donde un servicio ha completado su trayectoria de ejecución, y transfiere el control a otro servicio; • Interacción Sincrónica: en donde un servicio invoca otro servicio, y espera una respuesta; · Interacción Asincrónica 2214: en donde un servicio invoca otro servicio, realiza algunas otras acciones, después espera que se complete el otro servicio y la respuesta; o • Interacción en Un Sentido 2216: en donde un servicio invoca otro servicio pero no espera una respuesta.
En el ejemplo de los servicios VNET que interactúan, el servicio VNET de terminación pudo haber averiguado el servicio VNET de origen, usando la capacidad de interacción de servicio sincrónica. El giro de interés a esta idea es que el lógico de servicio se puede desplegar sobre ambas plataformas basadas en la red, y sobre el equipo de observaciones preliminares del cliente. Esto significa que la interacción de servicios debe tener lugar entre servicios basados en a red y servicios basados en el cliente. 7. Inspección del Servicio Los servicios 2200 se deben inspeccionar tanto desde el punto de vista del cliente como desde el punto de vista de la red. La inspección sigue una de dos formas: · El servicio 2200 puede generar información detallada evento-por-evento, para envío a la base de datos de contexto de la transacción. • El servicio puede generar información estadística para enviar periódicamente a una base de datos de estadísticas, o para recuperación sobre la demanda por parte de una base de datos de estadísticas. Los servicios de análisis pueden usar la Base de datos de Estadísticas, o la Base de Datos de Contexto, para realizar servicios de análisis de datos en tiempo real o casi en tiempo real.
La Base de Datos de Contexto recolecta toda la información de eventos respecto a una transacción de la red. Esta información constituirá toda la información necesaria para la solución de problemas de la red, facturación, o inspección de la red.
J. Modelo de Administración de Datos de la ISP Esta sección describe los aspectos de la Administración 2138 de Datos de la Arquitectura objetivo de la Plataforma de Servicios Inteligentes (ISP) 2100. 1. Alcance Se pretende que la Arquitectura de la Administración 2138 de Datos de la ISP establezca un modelo que cubra la creación, el mantenimiento, y el uso de los datos en el ambiente de producción de la ISP 2100, incluyendo todas las transferencias de información a través de las fronteras de la ISP. La Arquitectura de la Administración 2138 de Datos cubre todos los datos persistentes, cualesquier copias de flujos de esos datos adentro de la ISP, y todos los flujos de datos a través de las fronteras de la ISP. Este modelo define los papeles para acceso de datos, división de datos, seguridad de los datos, integridad de los datos, manipulación de los datos, más administración de la base de datos. Este también delinea las políticas de administración cuando es apropiado. 2. Propósito Los objetivos de esta arquitectura son para: · Crear un modelo funcional común de la ISP para administrar datos; • Separar los datos de las aplicaciones; • Establecer patrones para el diseño de los sistemas de datos; · Proporcionar reglas para el despliegue de los sistemas ; • Guiar selecciones de tecnología futura; y • Reducir desarrollos redundantes y almacenamiento de datos redundantes . Las metas adicionales de la arquitectura objetivo son: • Asegurar la flexibilidad de los datos; • Facilitar la participación de datos; • Instituir control e integridad de datos de ISP ancha; • Establecer seguridad y protección de datos; • Habilitar el acceso y uso de datos; • Proporcionar alto funcionamiento y conflabilidad de datos ; · Implementar la división de datos; y Conseguir simplicidad operacional . 3. Vista General del Modelo de Servicio En una modalidad, la Arquitectura de la Administración de Datos es una estructura que describe los diferentes componentes del sistema, cómo interactúan los sistemas, y los comportamientos que se esperan de cada componente. En esta modalidad, los datos se almacenan en muchas ubicaciones simultáneamente, pero se ve de manera lógica una pieza particular de los datos y todas sus copias reproducidas, como un solo elemento. Una diferencia clave en esta modalidad es que el usuario (o punto final) dicta qué datos se descargan o almacenan localmente. a) Dominios Los datos y acceso de datos se caracterizan per dos dominios 2220 y 2222, como se muestra en la Figura 27. Cada dominio puede tener múltiples copias de los datos adentro de éste. Juntos, los dominios crean una sola base de datos global lógica que puede extender fronteras internacionales. No hay ninguna diferencia en una Entrada de Orden alimentada desde una búsqueda de Procesamiento de Llamadas o actualización de datos laterales de la red. El dominio 2220 central controla y protege la integridad del sistema. Este es solamente una representación lógica, no una entidad física. El dominio 2222 satélite le proporciona al usuario capacidades de acceso y actualización. Esta es solamente una representación lógica, no una entidad física . b) Divisiones En general , los Datos se almacenan en muchas ubicaciones simultáneamente. Una pieza particular de datos y todas sus copias repetidas se ven de manera lógica como un solo elemento. Cualquiera de estas copias se puede dividir en subconjuntos físicos, de tal manera que no todos los elementos de datos están necesariamente en un sitio. Sin embargo, la división conserva la vista lógica de solamente una base de datos única. c) Arquitectura La arquitectura es aquella de bases de datos distribuidas, y accesos de datos distribuidos con la siguiente funcionalidad: · Repetición y Sincronización • División de Archivos de Datos; • Controles de Concurrencia; • Capacidad transaccional ; y • Esquemas Comunes Compartidos. La Figura 28 muestra los componentes del sistema lógico y los flujos de información de alto nivel. Ninguno de los componentes ilustrados es físico. En la arquitectura ocurren múltiples instancias de cada uno. Los elementos en la Figura 28 son: · NETWK 2224 - acceso externo a la ISP 2100 desde el lado de la red; • SVC I/F 2226 - la interconexión de la red dentro de la ISP; • SYSTMS 2228 - aplicación externa tal como Entrada de Orden; • G/W 2230 - una puerta de acceso a la ISP 2100 para aplicaciones externas; • dbAppl 2232 - un papel que requiere capacidades de acceso o actualización de datos; · dbClient 2234 - el papel primario del dominio satélite ; • dbServer 2236 - el papel primario del dominio central ; • dbAdmin 2238 - un papel administrativo para los Datos ; • db on 2240 - un papel de inspección; • I/F Admin 2242 - papel administrativo para las interconexiones; y • Ops 2244 - consola de operaciones. d) Flujo de Información Los flujos que se ilustran en la Figura 28 son sustracciones lógicas; se pretende que éstos caractericen el tipo de información que pasa entre los componentes lógicos. Los flujos que se mostraron anteriormente son: • Rest - peticiones de datos a la ISP desde sistemas externos; • Resp - respuestas desde la ISP a las peticiones externas ; · Access - recuperación de datos mediante aplicaciones dentro de la ISP; • Updates - actualizaciones de datos desde aplicaciones dentro de la ISP; • Evts - eventos relacionados con datos que se mandan al monitor; • Meas - métricos relacionados con datos que se mandan al monitor; • New Data - adiciones a los datos maestros de la ISP; · Changed Data - cambios a los datos maestros de la ISP; • Views - recuperación de datos maestros de la ISP; • Subscriptions - corriente asincrónica de datos maestros de la ISP; • Cache copies - una copia instantánea de datos maestros de la ISP; • Actions - cualquier actividad de control; -y • Controls - cualquier dato de control. e) Asociaciones de Dominio En general los dominios 2222 Satélite de la Administración 2138 de Datos abarcan: • Aplicaciones ISP; • Sistemas Externos; • Interconexiones 2226 de la red y puertas 2230 de acceso del sistema; y • Cliente de base de datos (dbClient) 2234. El dominio Central para la Administración 2138 de Datos abarca : • Inspección (dbMon) 2240; • Administración (dbAdmin) 2238; y • Maestros de la Base de Datos (dbServer) 2236.
. Descripción Lógica A continuación se describe por separado el comportamiento de cada componente de la Arquitectura: a) Aplicaciones de Datos (dbAppl) 2232 Estas incluyen cualesquier aplicaciones ISP que requieren acceso a la base de datos. Los ejemplos son los servidores ISN NIDS, y los Servidores de Transacción DAP. Las aplicaciones obtienen sus datos requeridos de la dbClient 2234, por medio de unirse a las bases de datos deseadas, y proporcionando cualesquier instrucciones de política requeridas. Estas aplicaciones también proporcionan el acceso a la base de datos en beneficio de los sistemas externos o elementos de la red tales como la Entrada de Orden o conversiones requeridas de Conmutador. Las aplicaciones de datos soportan la siguiente funcionalidad: • Updates: permiten que una aplicación inserte, actualice, o borre datos en una base de datos de ISP. • Las peticiones de acceso permiten que una aplicación busque datos, enlistar múltiples elementos, seleccionar elementos de una lista o conjunto, o reiterar a través de miembros de un conjunto. • Los eventos y Mediciones son formas especiales de actualizaciones que están dirigidas a la función de inspección (dbMon) 2240. b) Administración de Datos 2138 (1) Bases de Datos del Cliente (dbClient) 2234 Las dbClients representan copias satélite de datos.
Esta es la única manera para que una aplicación accese datos de la ISP. Las copias satélite de datos no necesitan coincidir con el formato de datos como se almacenan en el dbServer 2236. Las dbClients se registran con bases de datos maestras (dbServer) 2236 para Suscripciones o Copias Caché de datos. Las Suscripciones se mantienen automáticamente mediante la dbServer 2236, pero las Copias Caché se deben refrescar cuando la versión es anticuada. Un aspecto crítico de la dbClient 2234 es asegurar que las actualizaciones de los datos mediante las aplicaciones se arreglen en serie y se sincronicen con las copias maestras que mantiene la dbServer 2236. Sin embargo, es tan razonable para la dbClient aceptar la actualización y solamente después sincronizar los cambios con la dbServer (momento en el cual se pueden transportar las notificaciones de excepción de tiempo de regreso a la aplicación de origen) . La selección para actualizar en paso de cierre, o no, es un asunto de la política de aplicación no de la Administración 2138 de Datos. Solamente los cambios hechos a las copias maestras de la dbServer se hacen avanzar a otras dbClients. Si una dbClient 2234 se vuelve inactiva o pierde comunicaciones con la dbServer, ésta se debe volver a sincronizar con el maestro. En casos severos, se pudiera requerir la intervención del operador para recargar una base de datos entera o subconjuntos seleccionados.
La dbClient 2234 ofrece las siguientes operaciones de interconexión : • Unión mediante una aplicación autorizada a un conjunto específico de datos; · Preferencias de política para establecerse mediante una aplicación autorizada; • Selección de una vista especificada de la copia local de datos; • Insertar, Actualizar, o Borrar la copia local de datos; • Sincronizar los datos suscritos con la dbServer; y • Notificaciones de expiración desde la dbServer para datos guardados . Adicionalmente , las dbClients presentan Registros o Reportes, y señalan problemas al monitor (dbMon) 2240. (2) Maestros de Datos (dbServer) 2236 Las dbServers 2236 juegan un papel central en la protección de datos. Aquí es donde se 'poseen' los datos y se mantienen las copias maestras. Se mantienen cuando menos dos copias de datos maestros para conflabilidad . Se pueden desplegar copias maestras adicionales para mejorar el funcionamiento de datos.
Estas copias se sincronizan en paso de cierre. Esto es que se requiere cada actualización para obtener un cierre maestro correspondiente, con el objeto de evitar conflictos de actualización. Las políticas estrictas de implementación pueden variar, pero en general, todas las copias maestras deben conservar el ordenamiento en serie de las actualizaciones, y proporcionar la misma vista de datos y la misma imposición de integridad como cualquier otra copia maestra. Las copias internas de datos son transparentes a las dbClients 2234. La dbServer 2236 incluye las capas de reglas de negocios que describen o refuerzan las relaciones entre elementos de datos, y que restringen valores o formatos de datos particulares. Cada actualización de datos debe pasar estas reglas, o se rechaza. De esta manera la dbServer asegura que todos los datos se administren como una sola copia, y que todas las reglas de negocios se recolecten y apliquen uniformemente . La dbServer 2236 rastrea cuándo se hacen cambios de datos, y de qué clase, y proporciona registros y estadísticas de resumen al monitor (dbMon) 2240. Adicionalmente , estos cambios se hacen avanzar a cualesquier suscripciones activas, y las copias Caché se marcan como anticuadas mediante mensajes de expiración. La dbServer también proporciona verificaciones de seguridad y autorizaciones, y asegura que los elementos seleccionados se pongan en clave antes del almacenamiento. La dbServer soporta las siguientes operaciones de interconexión : • Ver datos seleccionado de la dbServer; · Suscribir a datos seleccionados de la dbServer; • Copiar datos seleccionados en una copia caché en una dbClient 2234; • Refrescar una memoria de almacenamiento temporal de la dbClient con la copia en curso sobre demanda; · Inserción de nuevos datos a través de todas las copias de la dbServer del maestro; • Cambiar los atributos de los datos a través de todas las copias de la dbServer; y • Cancelar suscripciones previas y tirar copias caché de datos. (3) Administración de Datos (dbAdmin) 2238 La Administración de Datos (dbAdmin) 2238 envuelve establecer política de datos, administrar el aspecto lógico y físico de las bases de datos, y asegurar y configurar los componentes funcionales del dominio de Administración 2138 de Datos. Las políticas de Administración de Datos incluyen seguridad, distribución, reglas de integridad, requerimientos de funcionamiento, y control de reproducciones y divisiones. La dbAdmin 2238 incluye el control físico de recursos de datos tales como el establecimiento de ubicaciones de datos, asignación de almacenamiento físico, asignación de memoria, carga de almacenamientos de datos, optimización de trayectorias de acceso, y fijación de problemas de la base de datos. La dbAdmin 2238 también permite el control lógico de datos tal como auditar, reconciliar, migrar, catalogar, y convertir datos . La dbAdmin 2238 soporta las siguientes operaciones de interconexión: • Definir las características de un tipo de datos,- • Crear recipientes lógicos de dimensiones dadas; • Relacionar dos o más recipientes a través ae una asociación; · Restringir valores o relaciones de datos a través de disparadores y acciones condicionales; • Colocar el recipiente físico para los datos en una ubicación dada; • Mover los recipientes físicos para datos a nuevas ubicaciones; • Remover recipientes físicos y sus datos; • Cargar datos de un recipiente a otro; • Despejar el contenido de datos de un recipiente; y · Verificar o reconciliar el contenido de datos de un recipiente. (4) Inspección de Datos (dbMon) 2240 La dbMon 2240 representa una función de inspección que captura todos los eventos y mediciones estadísticas relacionados con datos de las puertas de acceso de la frontera de la ISP, las dbClients 2234 y las dbServers 2236. Los mecanismos de la dbMon 2240 se usan para crear rastros y registros de auditorías. La dbMon típicamente presenta una interconexión pasiva; los datos se alimentan a ésta. Sin embargo, la inspección es una actividad jerárquica y ocurre un análisis y acumulación adicional (compilación de datos recolectados a intervalos, tal como cada minuto, en segmentos de tiempo más largos, tales como horas o días) adentro de la dbMon. Adicionalmente la dbMon mandará alertas cuando se llega a ciertos umbrales o condiciones. Se usan la velocidad y el conteo de diferentes métricos para evaluar la calidad del Servicio (QOS) , el funcionamiento de datos, y otros acuerdos de nivel de servicio.
Todas las excepciones y errores de datos se registran y se hacen fluir a la dbMon para inspección, almacenamiento, y acumulación . La dbMon 2240 soporta las siguientes operaciones de interconexión: • Establecer controles, filtros, y umbrales del monitor; • Registrar la actividad relacionada de los datos • Reportar estado, métricos, o resultados de auditoría; y • Señalizar alarmas o alertas. (5) Operaciones de Administración de Datos (Ops) 2244 Las consolas de Operaciones (Ops) 2244 proporcionan la interconexión a la estación de trabajo para el personal que inspecciona, administra, y maneja de otra manera el sistema. Las consolas Ops proporcionan acceso a las interconexiones de operaciones para la dbMon 2240, la dbAdmin 2238, y la dbServer 2236 descritas anteriormente. Las consolas Ops 2244 también soportan el despliegue visual del estado dinámico, a través de mapas basados en iconos de los diferentes sistemas, interconexiones, y aplicaciones dentro del dominio 2138 de administración de Datos . 5. Descripción Física Esta sección describe la arquitectura física de la Administración 2138 de Datos. Esta describe cómo se puede desplegar un conjunto de componentes. En la Figura 29 se muestra una vista generalizada de despliegue.
En la Figura 29: • los círculos se usan para representar sitios físicos , • los cuadros o cuadros combinados son nodos de computadora, y • los papeles funcionales se indican mediante abreviaturas . Las abreviaturas que se usan en la Figura 29 son: • OE - sistemas 2250 de entrada de orden; · GW - puerta 2230 de acceso de ISP; • APP - aplicación (dbAppl) 2232; • CL - una dbClient 2234; • SVR - una dbServer 2236; • ADM - un componente 2240 dbMon y · Ops - consola de operaciones. Anteriormente se describieron los papeles funcionales de estos elementos (ver la Descripción Lógica de la Arquitectura Objetivo), en conexión con la Figura 28. Cada uno de estos sitios que se muestran en la Figura 29 típicamente está enlazado con uno o más de los otros sitios mediante enlaces de la red de área amplia ( A , por sus siglas en inglés) . La configuración y dimensionamiento exactos de la red se dejan a la tarea de diseño de ingeniería detallada. No es común que se distribuya una copia de la base de datos a los sitios 2251 de Entrada de Orden (OE) , sin embargo, en esta arquitectura, los sitios de entrada se consideran equivalentes a los sitios satélite, y contendrán la funcionalidad dbClient. En el lado de la red de la ISP 2100, los sitios 2252 Satélite contienen cada uno la dbClient 2234 también. Estos sitios típicamente operan redes de área local (LA s) . Las dbClients actúan como depositarios locales para las aplicaciones de la red o del sistema tales como las consolas de operador de ISN, las ARUs, o las conversiones requeridas de conmutador de NCS . Los sitios 2254 Centrales proporcionan almacenamiento de datos redundantes y trayectorias de acceso de datos a las dbClients 2234. Los sitios 2254 Centrales también proporcionan funciones de inspección (dbMon) de acumulación, aunque los componentes 2240 de la dbMon se pueden desplegar en sitios 2252 satélite para funcionamiento incrementado. Las funciones administrativas están ubicadas en cualesquier operaciones deseadas o sitio 2254 de administración, pero no necesariamente en la misma ubicación que la dbMon. Las funciones administrativas requieren la dbAdmin 2238, más una consola 2244 de operaciones, para comando y control. Los sitios de operaciones remotos son capaces de accesar los nodos 2238 de la dbAdmin desde conexiones de área amplia o área local. Cada uno de estos sitios está respaldado por componentes funcionales duplicados en otros sitios, y están conectados mediante diversos enlaces redundantes. 6. Selección, de Tecnología La siguiente sección describe las diferentes opciones de tecnología que se deben considerar. La arquitectura de la Administración 2138 de Datos no requiere ninguna tecnología particular para operar; sin embargo, diferentes selecciones de tecnología tendrán impacto en el funcionamiento resultante del sistema . La Figura 30 ilustra un conjunto de tecnologías que son capaces de proporcionar un ambiente de funcionamiento muy elevado. Los requerimientos específicos de la aplicación determinarán el nivel mínimo de funcionamiento aceptable. Se muestran tres ambientes generales. • En la parte superior, una red 2260 encaminada de múltiples protocolos conecta elementos externos y remotos con los sitios de datos centrales. Se muestran terminales administrativas, y computadoras de medio rango más pequeñas, más una plataforma de aplicación de alta disponibilidad tal como la Entrada de Orden. • En el centro hay máquinas 2262 de alto rendimiento de gran escala, con dispositivos grandes de almacenamiento de datos; estos serían típicos de bases de datos típicas y procesamiento de datos, y funciones de captura/rastreo de datos tales como dbServer 2236 y dbMon 2240. • En la parte inferior del diagrama hay interconexiones 2264 de procesamiento de área local y red, tales como los centros de operador de la ISN o los sitios de DAP. 7. Implementacion.es Aunque se sabe mucho de los sistemas de datos ISP actuales, son necesarios requerimientos detallados adicionales antes de que se decidan cualesquier implementaciones finales. Estos requerimientos deben abarcar las necesidades existentes del sistema ISN, NCS, EVS, NIA, y TMN, más todos los productos nuevos contemplados para aplicaciones de Banda Ancha, Internet, y Sin Conmutador. 8. Seguridad Los datos ISP son un recurso corporativo protegido. El acceso de datos se restringe y autentifica. La actividad relacionada con los datos se rastrea y audita. Se requiere poner en clave los datos para todas las contraseñas almacenadas, PINS (siglas en inglés para números de identificación personal) , registros personales privados, e información financiera, de negocios, y del cliente seleccionada. Los datos asegurados no se deben transmitir en formas de texto claro. 9. Metadatos Los metadatos son una forma de datos que comprenden las reglas para el lógico conducido por datos. Los metadatos se usan para describir y manejar (es decir, manipular) formas operacionales de datos. Bajo esta arquitectura, se pretende que los metadatos tengan tanto control como sea posible. Los metadatos (o lógico conducido por datos) generalmente proporcionan las opciones más flexibles en tiempo de ejecución. Los metadatos están típicamente bajo el control de los administradores del sistema. 10. Tecnologías de Base de Datos Estándares La implementación de la Arquitectura de Administración de Datos debe aprovechar los productos comercialmente disponibles siempre que sea posible. Los vendedores ofrecen tecnología de base de datos, servicios de reproducción, sistemas de Reglas, instalaciones de Inspección, ambientes de Consola, y muchas otras ofertas atractivas.
J. Modelo de Administración de Recursos de ISP Esta sección describe el Modelo de Administración 2150 de Recursos, como se relaciona con la Arquitectura de la ISP 2100. a) Alcance El Modelo de Administración de Recursos cubre el ciclo de asignación y desasignación de recursos, en términos de las relaciones entre un proceso que necesita un recurso, y el recurso mismo. Este ciclo empieza con el Registro y Desregistro de Recursos, y continúa con la Petición de Recurso, Adquisición de Recurso, Interacción de Recurso y Liberación de Recurso. b) Propósito Se quiere que el Modelo de Administración 2150 de Recursos defina las guías arquitectónicas comunes para la comunidad de desarrollo de la ISP en general, y para la Arquitectura de la ISP en particular. c) Objetivos En la arquitectura de ISP tradicional existente, los servicios controlan y administran sus propios recursos físicos y lógicos. La migración a una arquitectura que sustrae recursos de los servicios requiere la definición de una funcionalidad de administración que gobierne las relaciones e interacciones entre recursos y servicios. Esta funcionalidad se representa mediante el Modelo de Administración 2150 de Recursos. Los objetivos del Modelo de Administración de Recursos están diseñados para permitir la administración de recursos de amplitud de la red, y optimizar la utilización de recursos, para habilitar la participación de recursos a través de la red: • Sustraer recursos desde los servicios; Proporcionar acceso en tiempo real al estado de recursos ; • Simplificar el proceso de adición y remoción de recursos • Proporcionar acceso seguro y simple a recursos; y • Proporcionar adquisición justa de los recursos, de tal manera que ningún usuario de los recursos pueda monopolizar el uso de los recursos. d) Conceptos Antecedentes Generalmente, el Modelo de Administración 2150 de Recursos gobierna las relaciones e interacciones entre los recursos y los procesos que los utilizan. Antes de q e se presente el modelo, se debe establecer un entendimiento sólido de la terminología y los conceptos básicos que se usan para explicar el modelo. La siguiente lista presenta estos términos y conceptos : (1) Definiciones • Recurso: Una unidad básica de trabajo que proporciona una capacidad específica y bien definida cuando se invoca mediante un proceso externo. Los recursos se pueden clasificar como lógicos, como una máquina de servicio y un algoritmo de reconocimiento de habla, o físico, como CPU, Memoria y puertos de Conmutador. Un recurso puede ser Compartido como una amplitud de banda de enlace ATM o espacio de Disco, o Dedicado como una VRU o un puerto de Conmutador. • Agrupación de Recursos: Un conjunto de miembros de recursos registrados que comparten capacidades comunes. • Servicio: Una descripción lógica de todas las actividades y el flujo de interacción entre el usuario de los recursos de la red y los recursos mismos. • Política: Un conjunto de reglas que gobierna las acciones tomadas en la asignación y desasignación de recursos, umbrales de tamaño de agrupación de recursos, y umbrales de utilización de recursos. (2) Conceptos · El Modelo de Administración de Recursos es un mecanismo que gobierna y permite que un conjunto de funciones pida, adquiera y libere recursos a/desde una agrupación de recursos, a través de procedimientos y políticas bien definidos. El proceso de asignación y desasignación de recursos envuelve tres fases: • La Petición de Recurso es la fase en la cual un proceso solicita un recurso desde el Administrador 2150 de Recursos . • Adquisición de Recurso: Si el recurso solicitado está disponible, y el proceso de petición tiene el privilegio de solicitarlo, el Administrador 2150 de Recursos otorgará el recurso, y el proceso puede utilizar éste. De otra manera, el proceso tiene la opción de ya sea abandonar el proceso de asignación de recurso y puede tratar nuevamente después, o éste puede solicitar que el Administrado 2150 de Recursos le otorgue el recurso cuando sea que éste se haga disponible, o dentro de un período especificado. • Liberación de Recurso: El recurso asignado se debe poner de regreso en la agrupación de recursos, una vez que el proceso ya no lo necesita. En base al tipo de recurso, el proceso ya sea libera el recurso y el recurso informa al Administrador de Recursos de su nuevo estado, o el proceso mismo informa al Administrador de Recursos que el recurso está disponible. En cualquier caso, el Administrador de Recursos restaurará el recurso a la agrupación de recursos. El Modelo de Administración de Recursos permite la creación de agrupaciones de recursos, y la especificación de las políticas que las gobiernan. El Modelo de Administración de Recursos permite que los recursos se registren y desregistren como miembros legítimos de agrupaciones de recursos. Las políticas del Modelo de Administración de Recursos refuerza los algoritmos de equilibrio de carga, falla y costo mínimo, y evita que los servicios monopolicen los recursos. El Modelo de Administración de Recursos rastrea la utilización de los recursos y automáticamente toma acción correctiva cuando las agrupaciones de recursos no son suficientes para cubrir la demanda. Cualquier servicio debe ser capaz de tener acceso a, y utilizar cualquier recurso disponible a través de la red, siempre y cuando éste tenga el privilegio de hacerlo. El Modelo de Administración de Recursos adoptó el planteamiento Orientado al Objeto OSI para recursos de modelación. Bajo este modelo, cada recurso se representa mediante un Objeto Administrado (MO, por sus siglas en inglés) . Cada MO se define en términos de los siguientes aspectos: • Atributos: Los atributos de un MO representan sus propiedades, y se usan para describir sus características y estados actuales. Cada atributo está asociado con un valor, por ejemplo, el atributo de valor CURRENT_STATE de un MO puede ser IDLE . • Operaciones: Cada MO tiene un conjunto de operaciones que se permite que se realicen en éste. Estas operaciones son: • Crear: para crear un MO nuevo. · Suprimir: para suprimir un MO existente. • Acción: para realizar una operación específica tal como SHUTDO . • Obtener Valor: para obtener un valor de atributo de MO específico. · Añadir Valor: para añadir un valor de atributo de MO específico. • Remover Valor: para suprimir un valor de atributo de MO específico a partir de un conjunto de valores. • Reemplazar Valor: para reemplazar un valor (es) de atributo de MO existente con uno nuevo. • Establecer Valor: para establecer un atributo de MO específico a su valor por omisión. • Notificación: Cada MO puede reportar o notificar su estado a la entidad de administración. Esto se puede ver como disparadores o trampas. • Comportamiento: El comportamiento de un MO se representa por cómo reacciona éste a una operación específica y las restricciones impuestas a esta reacción. El MO Puede reaccionar a cualesquier estímulos externos o estímulos internos. Un estímulo externo se representa mediante un mensaje que lleva una operación. El estímulo interno, sin embargo, es un evento interno que le ocurrió al MO, como la expiración de un cronómetro. Se puede imponer una restricción en cuanto a cómo debe reaccionar el MO al cronómetro que expiró, mediante la especificación de cuántas veces tienen que expirar los cronómetros antes de que el MO lo pueda reportar. Todos los elementos que necesitan utilizar, manipular o inspeccionar un recurso necesitan tratarlo como un MO, y necesitan tener acceso a éste a través de las operaciones definidas anteriormente. Los elementos de interés que necesitan conocer el estado de un recurso necesitan saber cómo recibir y reaccionar a eventos generados por ese recurso.
Administración de Recursos Global y Local: El Modelo de Administración de Recursos es jerárquico con cuando menos dos niveles de administración: Administrador de Recursos Local (LRM, por sus siglas en inglés) 2190 y Administrador de Recursos Global (GRM, por sus siglas en inglés) 2188. Cada RM, Local y Global, tiene su propio dominio y funcionalidad. 2. El Administrador de Recursos Local (LRM): • Dominio: El dominio del LRM está restringido a una agrupación de recursos (RP, por sus siglas en inglés) específica que pertenece a un local específico de la red.
Pueden existir múltiples LRMs en un solo local, cada LRM debe ser responsable por la administración de una agrupación de recursos específica. • Función: La principal funcionalidad del LRM es facilitar el proceso de asignación y desasignación de recursos entre un proceso y un recurso, de conformidad con los lineamientos del Modelo de Administración de Recursos. 3. El Administrador de Recursos Global (GRM) 2188: • Dominio: El dominio del GRM 2188 cubre todos los recursos registrados en todas las agrupaciones de recursos a través de la red. • Función: La principal función del GRM es ayudar al LRM 2190 a localizar un recurso que no esté disponible en el dominio LRM. La Figura 31 ilustra los dominios del GRM 2188 y el LRM 2190 dentro de la red 2270. 4. El Modelo de Administración de Recursos (RMM) El Modelo de Administración de Recursos se basa en el concepto de la Asignación de Recursos Dinámica, en oposición a la Configuración estática. El concepto de Asignación de Recursos Dinámica implica que no hay ninguna relación estática definida previamente entre los recursos y los procesos que utilizan a éstos. El proceso de asignación y desasignación se basa en el suministro y la demanda. Los Administradores 2150 de Recursos estarán al tanto de la existencia de los recursos, y los procesos que necesitan los recursos pueden adquirirlos a través de los Administradores 2150 de Recursos. Por otra parte, la Configuración Estática implica una relación definida previamente entre cada recurso, y el proceso que lo necesita.
En tal caso, no hay necesidad de que una entidad de administración administre estos recursos. El proceso que trata con los recursos puede conseguir eso directamente . La Asignación de Recursos Dinámica y la Configuración Estática representan los dos extremos de los paradigmas de la administración de recursos. Pueden existir paradigmas que caigan entre estos extremos. El Modelo de Administración de Recursos describe el comportamiento del LRM 2190 y el GRM 2188 y las relaciones e interacciones lógicas entre ellos. Este también describe las reglas y políticas que gobiernan el proceso de asignación y desasignación entre LRM/GRM, y los procesos que necesitan los recursos . a) Modelo de Administración de Recursos Simple El darse cuenta de que la asignación y la desasignación de recursos puede envolver un proceso complejo, aquí se presenta una forma simple de este proceso, como una introducción al modelo actual. La asignación y desasignación de recursos simple se consigue a través de seis pasos. La Figura 32 ilustra estos pasos. 1. Un proceso 2271 solicita el recurso 2173 del administrador 2150 de recursos. 2. El administrador 2150 de recursos asigna el recurso 2173. 3. El administrador 2150 de recursos otorga el recurso 2173 asignado al proceso 2271 que se solicita. 4. El proceso 2271 interactúa con el recurso 2273. 5. Cuando se termina el proceso 2271 con el recurso 2273, éste informa al recurso. 6. El recurso 2273 se libera a sí mismo de regreso al administrador 2150 de recurso. b) Los Elementos Lógicos del Modelo de Administración de Recursos: El Modelo de Administración de Recursos se representa mediante un conjunto de elementos lógicos que interactúan y cooperan unos con los otros, con el objeto de conseguir los objetivos mencionados anteriormente. En la Figura 33 se muestran estos elementos e incluyen: Agrupación de Recursos (RP) 2272, LRM 2190, GRM 2188 y Base de Información de la Administración de Recursos (RMIB, por sus siglas en inglés) 2274. (1) Agrupación de Recursos (RP) 2272 Todos los recursos que son del mismo tipo, comparten atributos comunes, o proporcionan las mismas capacidades, y se ubican en el mismo local de la red, se pueden agrupar juntos de manera lógica, para formar una Agrupación de Recursos (RP) 2272. Cada RP tendrá su propio LRM 2190. (2) El Administrador de Recursos Local (LRM) 2190 El LRM 2190 es el elemento que es responsable de la administración de una RP 2272 específica. Todos los procesos que necesitan utilizar un recurso de una RP que está administrada por un LRM, deben ganar acceso al recurso a través de ese LRM, y mediante el uso del Modelo de Administración de Recursos simple descrito anteriormente. (3) El Administrador de Recursos Global (GRM) 2188 El GRM 2188 es la entidad que tiene una vista global de las agrupaciones de recursos a través de la red. El GRM gana su vista global a través de los LRMs 2190. Todos los LRMs actualizan el GRM con el estado y las estadísticas de la RP 2272. Existen casos en donde un cierto LRM no puede asignar un recurso porque todos los recursos locales están ocupados, o porque el recurso solicitado pertenece a otro local. En esos casos, el LRM puede consultar con el GRM para localizar el recurso solicitado a través de la red. (4) La Base de Información de la Administración de Recursos (RMIB) 2274 Como se mencionó anteriormente, todos los recursos se tratarán como objetos administrados (MO) . La RMIB 2274 es la base de datos que contiene toda la información acerca de todos los MOs a través de la red. La información del MO incluye definición de objeto, estado, operación, etcétera. La RMIB es parte del Modelo de Administración de Datos de la ISP. Todos los LRMs y el GRM pueden tener acceso a la RMIB y pueden tener sus propias vistas y privilegios de acceso de la información del MO a través del Modelo de Administración de Datos de la ISP. 5. Interacciones de los Componentes Para realizar sus tareas, los elementos del Modelo de Administración de Recursos deben interactuar y co-operar dentro de las reglas, políticas y lineamientos del Modelo de Administración de Recursos. Las siguientes secciones explican cómo interactúan estas entidades unas con las otras. a) Diagrama de Relación de Entidades (Figura 33) : En la Figura 33, cada rectángulo representa una entidad, el verbo entre el "O" implica la relación entre dos entidades, y los corchetes " [] " implican que la dirección de la relación va desde el número entre corchetes hacia el que no está entre corchetes. Los números implican si la relación es de 1-a-l, 1-a-muchos o muchos-a-muchos. La Figura 33 se puede leer como sigue: 1. Un LRM 2190 administra una RP 2272. 2. Muchos LRMs 2190 tienen acceso a la RMIB 2274. 3. Muchos LRMs 2190 tienen acceso a los GRMs 2188. 4. Muchos GRMs 2188 tienen acceso a la RMIB 2274. b) Registro y Desregistro El registro y desregistro de recursos aplica solamente en el conjunto de recursos que tienen que administrarse dinámicamente. Existen algunos casos en donde los recursos se asignan de manera estática. Los LRMs operan en las agrupaciones 2272 de recursos, en donde cada agrupación de recursos contiene un conjunto de miembros del recurso. Con el objeto de que el LRM administre cierto recurso, el recurso tiene que informar al LRM de su existencia y estado. Además, el GRM 2188 necesita estar al tanto de la disponibilidad de los recursos a través de la red, con el objeto de ser capaz de localizar un cierto recurso. Se deben aplicar los siguientes lineamientos de registro y desregistro en todos los recursos que se van a administrar de manera dinámica: • Todos los recursos se deben registrar a su LRM 2190 como miembros de una agrupación 2272 de recursos específica . • Todos los recursos se deben desregistrar de su LRM 2190 si, por alguna razón, éstos se necesitan suspender o sacarse de servicio. • Todos los recursos deben reportar su estado de disponibilidad a su LRM 2190. • Todos los LRMs deben actualizar el GRM 2188 con la última disponibilidad del recurso, en base a los recursos registrados y desregistrados. c) Interacciones de GRM, LRM y RP Toda RP 2272 se deberá administrar mediante un LRM 2190. A cada proceso que necesite un tipo de recurso específico se le asignará un LRM que facilitará el acceso al recurso. Cuando el proceso necesita un recurso, éste debe solicitarlo a través de su LRM asignado. Cuando el LRM recibe una petición de un recurso, pueden ocurrir dos casos: 1. El recurso está disponible: En este caso, el LRM asigna un miembro del recurso de la agrupación, y pasa un manejo del recurso al proceso. El proceso interactúa con el recurso hasta que acaba con él. En base al tipo de recurso, una vez que el proceso acaba con el recurso, éste ya sea informa al recurso que ya acabó con él, y el recurso mismo informa a su LRM que está disponible, o éste libera al recurso y le informa al LRM que ya no está usando el recurso. 2. El recurso no está disponible: En este caso, el LRM 2190 consulta con el GRM 2188 por una agrupación de recursos externa que contenga el recurso solicitado. Si no hay disponible ningún recurso externo, el LRM informa al proceso que lo solicita que no hay ningún recurso disponible. En este caso, el proceso de petición puede: • renunciar y tratar nuevamente, · solicitar que el LRM asigne el recurso tan pronto como éste esté disponible, o • solicitar que el LRM asigne el recurso si éste se hace disponible dentro de un período de tiempo especificado. Si está disponible un recurso externo, el GRM 2188 pasa la ubicación y accesa la información al LRM 2190. Después el LRM ya sea: • asigna el recurso en beneficio del proceso que lo solicita, y pasa un manejo del recurso a éste (En este caso, la asignación del recurso a través del GRM es transparente al proceso) , o • le avisa al proceso solicitante que haga contacto con el LRM que administra el recurso localizado. d) Interacciones de GRM, LRM y RMIB La RMIB 2274 contiene toda la información y el estado de todos los recursos administrados a través de la red. Cada LRM 2190 tendrá una vista de la RMIB 274 que mapea a la RP 2272 que ésta administra. El GRM 2188, por otra parte, tiene una vista total de todos los recursos a través de la red. Esta vista consiste de todas las vistas de los LRMs . La vista total del GRM lo habilita para localizar recursos a través de la red. Con el objeto de que la RMIB 2274 mantenga información exacta de los recursos, cada LRM 2190 debe actualizar la RMIB con el último estado del recurso. Esto incluye añadir recursos, remover recursos, y actualizar los estados de los recursos . Tanto el LRM 2190 como el GRM 2188 pueden ganar su acceso y vista de la RMIB 2274 a través de la entidad de Administración de Datos de la ISP. La administración real de los datos de la RMIB pertenece a la entidad de Administración de Datos de la ISP. El LRM y el GRM solamente son responsables de la actualización de la RMIB.
K. Modelo de Soporte Operacional 1. Introducción La mayoría de las plataformas de servicio ISP existentes se desarrollaron independientemente, cada una con su propio conjunto de características de Soporte Operacional. La cantidad de tiempo que se requiere para aprender cómo operar un conjunto dado de plataformas, se incrementa con el número de plataformas. Las plataformas de servicio ISP necesitan migrar a una arquitectura con un modelo común para todas sus características de Soporte Operacional a través de todos sus productos. Esto requiere la definición de un modelo que soportará las necesidades actuales, y soportará o se someterá a los cambios que ocurrirán en el futuro. El Modelo de Soporte Operacional (OSM) define una estructura para la implementación del soporte de administración para la ISP 2100. a) Propósito El propósito del Modelo de Soporte Operacional es para : • conseguir simplicidad operacional, mediante la integración de la plataforma de administración para recursos de la ISP; • reducir la curva de aprendizaje para el personal operacional, por medio de proporcionar una infraestructura de administración común; · reducir el costo de los sistemas de administración, mediante la reducción de la sobreposición del desarrollo del sistema de administración; • mejorar el tiempo al mercado para los servicios de la ISP, por medio de proporcionar una infraestructura de administración común para todos los servicios de la ISP y los elementos de la red; y • proporcionar una estructura para administrar los recursos físicos (hardware) y los recursos lógicos (software) de la ISP. b) Alcance El OSM descrito en la presente permite la administración distribuida de los elementos físicos de la red de la ISP y los servicios que se ejecutan en ellos. La estructura de administración descrita en la presente también se puede extender a la administración de recursos lógicos (software) . Sin embargo, la arquitectura que se presenta aquí ayudará a mapear la utilización y las fallas en los recursos físicos a su impacto resultante sobre los servicios. Los servicios de administración ocurren dentro de cuatro capas • Planeación, • Administración del Servicio, • Capas de la red, y · Elementos de la Red. La información adentro de las capas cae dentro de cuatro áreas funcionales: • Administración de Configuración, • Administración de Falla, · Medición de Recursos, y • Contabilidad. El uso de un Modelo de Soporte Operacional común para todas las ISP mejorará la operación de la ISP, y simplificará los diseños de productos y servicios futuros dentro de la ISP. Esta arquitectura de soporte operacional es consistente con los estándares de la Red de Administración de Telecomunicaciones (TMN) de la ITU. c) Definiciones Objeto Administrado: Un recurso que se inspecciona, y se controla mediante uno o más de los sistemas de administración. Los Objetos Administrados están ubicados adentro de los sistemas administrados, y pueden estar incluidos en otros objetos administrados. Un objeto administrado puede ser un recurso lógico o físico, y un recurso se puede representar mediante más de un objeto administrado (más de una vista del objeto) . Sistema Administrado: Uno o más objetos administrados . Subdominio de Administración: Un dominio de Administración que está completamente localizado adentro de un dominio de administración madre. Sistema de Administración: Un proceso de aplicación adentro de un dominio administrado que efectúa funciones de inspección y control sobre objetos administrados y/o subdominios de administración. Base de Información de Administración: Una MIB contiene información acerca de los objetos administrados. Dominio de Administración: Una colección de uno o más sistemas de administración, y cero o más sistemas administrados y subdominios de administración. Elemento de la Red: La red de Telecomunicaciones consiste de muchos tipos de equipos de telecomunicaciones analógicos y digitales, y equipo de soporte asociado, tales como sistemas de transmisión, sistemas de conmutación, multiplexores, terminales de señalización, procesadores frontales, procesadores centrales, controladores de conglomerados, servidores de archivos, LANs, WANs, Encaminadores , Puentes, Puertas de Acceso, Conmutadores Ethernet, Centros, enlaces X.25, enlaces SS7, etcétera. Cuando se administra, generalmente se hace referencia a ese equipo como un elemento de la red (NE, por sus siglas en inglés) . Dominio: El ambiente de administración se puede dividir de muchas maneras tales como funcionalmente (falla, servicio...), geográfica, estructura organizacional , etcétera. Sistemas de Operaciones : Las funciones de administración son residentes en el Sistema de Operaciones. 2. El Modelo de Soporte Operacional La Figura 34 muestra las cuatro capas 2300, 2302, 2304 y 2306 de administración del Modelo 2308 de Soporte Operacional sobre los elementos 2310 de la red. El Modelo 2308 de Soporte Operacional soporta la administración diaria de la ISP 2100. El modelo está organizado a lo largo de tres dimensiones. Esas dimensiones son las capas 2300-2306, el área funcional adentro de esas capas, y las actividades que proporcionan los servicios de administración. Los objetos administrados (un recurso) se inspeccionan, controlan, y alteran mediante el sistema de administración. a) El Modelo Funcional La siguiente sección describe las áreas funcionales a medida que éstas ocurren adentro de las capas 2300-2306 de administración . (1) Planeación La Capa 2300 de Planeación de la ISP es el depositario para los datos recolectados hacia la ISP 2100, y el lugar en donde esos datos van a proporcionar valor adicional . · Administración 2312 de Configuración: Establecimiento de políticas, y metas. • Administración 2314 de Fallas: Predicción de tiempo medio a la falla. • Medición 2316 de Recursos: Predicción de futuras necesidades del recurso (tendencia, capacidad, cumplimiento de acuerdo de servicio, acuerdo de mantenimiento, fuerza de trabajo) . • Contabilidad: Determinación del costo para proporcionar servicios, con el objeto de apoyar las decisiones de la puesta de precios . (2) Administración de Servicio La ordenación de Servicios, Despliegue, Aprovisionamiento, acuerdos de Calidad de Servicio, e inspección de la Calidad de servicio, están en la capa 2302 de Administración de Servicio de la ISP. Los clientes tendrán una vista restringida de la capa 2302 SM, para inspeccionar y controlar sus servicios. La capa SM proporciona un administrador (es) que interactúa con los agentes en las NLMs . La capa SM también proporciona un agente (s) que interactúa con el administrador (es) en la capa 2300 de Planeación. Los administradores adentro de la capa SM también pueden interactuar con otros administradores en la capa SM. En ese caso hay relaciones de administrador-agente en el mismo nivel. · Administración 2320 de Configuración: Definición del Servicio, Activación del Servicio, Definición del Cliente, Activación del Cliente, Características del Servicio, Características del Cliente, aprovisionamiento de hardware, aprovisionamiento de software, aprovisionamiento de otros datos u otros recursos.
• Administración 2322 de Fallas: Inspecciona y reporta las violaciones del acuerdo de servicio. Prueba. • Administración 2324 de Recursos: Predice la violación de un acuerdo de servicio e indica posibles insuficiencias de recursos. Predice las necesidades de servicios actuales y futuros (tendencia) . • Contabilidad 2326: Procesa y hace avanzar información sobre Contabilidad.
Administración, de Capas de la Red: La Capa 2304 de Administración de Capa de la Red de la ISP tiene la responsabilidad de la administración de todos los elementos de la red, según se presenta mediante la Administración de Elementos, individualmente y como un conjunto. Esta no se interesa en cómo un elemento particular proporciona los servicios internamente. La capa 2304 NLM proporciona un administrador (es) que interactúa con los agentes en las EMs 2306. La capa NLM también proporciona un agente (s) que interactúa con el administrador (es) en la capa 2302 SM. Los administradores dentro de la capa 2304 NLM también pueden interactuar con otros administradores en la capa NLM. En ese caso existen relaciones de administrador-agente al mismo nivel. • La Administración 2328 de Configuración proporciona funciones para definir las características de los recursos y servicios locales y remotos desde una perspectiva amplia de la red. • La Administración 2330 de Falla proporciona funciones para detectar, reportar, aislar, y corregir las fallas que ocurren a través de múltiples NEs . « La Medición 2332 de Recursos permite la medición amplia, el análisis, y el reporte de la utilización de recursos de la red desde una perspectiva de capacidad. • La Contabilidad 2334 consolida la información sobre Contabilidad desde múltiples fuentes. (3) Administración de Elementos La Capa 2306 de Administración de Elementos es responsable de los NEs 2310 sobre una base individual, y soporta una sustracción de las funciones que proporcionan los NEs. La capa 2306 EM proporciona un administrador (es) que interactúa con los agentes en los NEs. La capa EM también proporciona un agente (s) que interactúa con el administrador (es) en la capa 2304 NLM. Los administradores dentro de la capa 2306 EM también pueden interactuar con otros administradores en la capa EM. En ese caso existen relaciones de administrador-agente al mismo nivel. • La Administración 2336 de Configuración proporciona funciones para definir las características de los recursos y servicios locales y remotos. · La Administración 2338 de Falla proporciona funciones para detectar, reportar, aislar, y corregir las fallas . • La Medición 2340 de Recursos permite la medición, el análisis, y el reporte de la utilización de recursos desde una perspectiva de capacidad. • La Contabilidad 2342 permite la medición y el reporte de la utilización de recursos desde una perspectiva de contabilidad . b) Elemento de la Red Las computadoras, procesos, conmutadores, VRUs, puertas de acceso de internet, y otro equipo que proporcione las capacidades de la red son Elementos 2310 de la Red. Los NEs le permiten a los agentes realizar operaciones en beneficio de la Capa 2306 de Administración de Elementos. c) Modelo de Información La Figura 35 muestra la interacción de administrador-agente. La administración de la red de Telecomunicaciones es un proceso de aplicación de información distribuida. Esta envuelve el intercambio de información de administración entre un conjunto distribuido de procesos de aplicación de administración, con el propósito de inspeccionar y controlar los recursos de la red (NE) 2310. Con el propósito de este intercambio de información, los procesos de administración toman el papel de cualquier administrador 2350 o agente 2352. El papel del administrador 2350 es dirigir las peticiones de operación de administración al agente 2352, recibir los resultados de una operación, recibir notificación de eventos, y procesar la información recibida. El papel del agente 2352 es responder a la petición del administrador por medio de realizar la operación apropiada en los objetos 2354 administrados, y dirigir cualesquier respuestas o notificaciones al administrador. Un administrador 2350 puede interactuar con muchos agentes 2352, y el agente puede interactuar con más de un administrador. Los administradores pueden estar acomodados en cascada, en el sentido de que un administrador de nivel más alto actúa en los objetos administrados a través de un administrador de nivel más bajo. En ese caso, el administrador de nivel más bajo actúa en ambos papeles de administrador y agente . 3. El Modelo del Protocolo a) Protocolos El intercambio de información entre el administrador y el agente depende de un conjunto de protocolos de comunicaciones. La TM , que ofrece un buen modelo, usa los Servicios de Información de Administración Común (CMIS, por sus siglas en inglés) y el Protocolo de Información de Administración Común (CMIP, por sus siglas en inglés) , como se define en las Recomendaciones X.710, y X.711. Esto proporciona un protocolo de comunicaciones de par-a-par en base al Elemento de Servicio Común de Aplicación de la ITU (descripción de servicio X.217 y descripción de protocolo X.227) y al Elemento de Servicio de Operación Remota (descripción de servicio X.219 y descripción de protocolo X.229). El FTAM también se soporta como un protocolo de capa superior para transferencias de archivo . El uso de estos protocolos de capa superior se describen en la Recomendación X.812. Los protocolos de transporte se describen en la Recomendación X.811. La Recomendación X.811 también describe el intertrabajo entre los diferentes protocolos de capas inferiores. Se hace referencia a este conjunto de protocolos como Q3. b) Contexto Común Con el objeto de compartir información entre procesos no necesita existir un entendimiento común de la interpretación de la información intercambiada. Se puede usar la ASN.l (X.209) con BER para desarrollar este entendimiento común para todas las PDU intercambiadas entre los procesos de administración (administrador/agente) . c) Servicios de la capa superior Lo siguiente identifica los servicios mínimos que se requieren de la capa de servicio, y se modela después de los servicios CMIS de la TMN. SET: Para añadir, remover, o reemplazar el valor de un atributo GET : Para leer el valor de un atributo. CANCEL-GET Para cancelar un GET emitido previamente . ACTION: Para solicitar un objeto para realizar una cierta acción. CREATE : Para crear un objeto. DELETE : Para remover un objeto. EVENT-REPORT: Permite que el recurso de la red anuncie un evento. 4. El Modelo Físico La Figura 36 muestra el modelo físico de la ISP 2100. 5. Puntos de Interconexión El Dispositivo 2360 de Mediación proporciona la conversión de un modelo de información al modelo de información ISP. Las puertas 2362 de acceso se usan para conectar los sistemas de administración afuera de la ISP. Estas puertas de acceso proporcionarán las funciones necesarias para operación tanto con sistemas sumisos y sistemas no sumisos de la ISP. Las puertas de acceso pueden contener dispositivos 2360 de mediación. La Figura 36 identifica nueve puntos de interconexión. Los protocolos asociados con esos puntos de interconexión son: 1. Existen dos protocolos de capa superior. El protocolo para comunicaciones con la estación de trabajo, y la capa superior de la ISP para todas las otras comunicaciones de soporte operacional. La capa inferior es TCP/IP sobre Ethernet. 2. La capa superior es el protocolo para comunicaciones con la estación 2364 de trabajo, y la capa inferior es TCP/IP sobre Ethernet. 3,4. La capa superior es la capa superior de la ISP, y la capa inferior es TCP/IP sobre Ethernet. 5. Los protocolos de propiedad son los sistemas de legado que no son compatibles con las interconexiones soportadas. El equipo que proporciona una interconexión de Protocolo de Administración de Red Simple (S MP, por sus siglas en inglés) será soportado con Dispositivos de Mediación. 6,7,8,9. Las puertas de acceso por su naturaleza soportarán interconexiones sumisas y no sumisas de la ISP. Las puertas de acceso para sistemas internos de empresa pueden incluir sistemas tales como el sistema de Entrada de Orden, o un sistema TMN amplio de empresa.
La Realización ISP del Modelo de Soporte Operacional La Figura 37 muestra la realización de soporte operacional. 6. General El Modelo de Soporte Operacional proporciona una estructura conceptual para construir el Sistema de Soporte Operacional. La Figura 37 representa una realización ISP de este modelo conceptual . En esta implementación de ese modelo se representarían todos los Elementos de la Red de la ISP al Sistema de Soporte Operacional, mediante una Base de Información de Administración ( IB) 2370 y el proceso del agente que actúa sobre los objetos en la MIB. El personal de soporte de campo tiene dos niveles desde los cuales se administrará la ISP 2100. 1. Para solución de problemas, el Administrador 2372 de Capas de la Red da soporte de campo a una imagen de la ISP como un todo. El proceso de detectar, aislar, y corregir problemas empieza desde allí. Desde esa capa, se pueden aislar los problemas a un solo Elemento de la Red. Los Elementos de la Red individuales están accesibles desde los Administradores 2374 de Elementos de la Red, y permitirían un nivel más detallado de inspección, control, configuración, y prueba. La vista centralizada de la ISP está ausente de la ISP de hoy, pero muchos reconocen su importancia.
Para configuración el Administrador 2370 de las Capas de la Red proporciona una vista amplia de la ISP, e interactúa con los Administradores 2374 de Elementos de la Red, para configurar los Elementos de la Red de una manera consistente. Esto ayudará a asegurar que la configuración de la ISP sea consistente a través de todas las plataformas. La habilidad para cambiar una pieza de información en un lugar, y distribuirla automáticamente a lo ancho de la ISP, es una herramienta poderosa que no ha sido posible con la estructura de administración de ISP actual. Una vez que se ha creado la definición del servicio a partir del Ambiente 2376 de Creación de Servicio, se usa el Administrador 2378 de Servicio para colocarlo en la red ISP, y aprovisiona a la red para el nuevo servicio. Los clientes para un servicio se aprovisionan a través del Administrador 2378 de Servicio. Como una parte de aprovisionamiento de los clientes, el Administrador de Servicio predice la utilización de recursos, y determina si se necesitan añadir nuevos recursos para manejar el uso del cliente de un servicio. Este usa las estadísticas de utilización actuales como una base para esa determinación. Una vez que se activa un cliente, el Administrador de Servicio inspecciona el uso del cliente del servicio, para determinar si se está cumpliendo con el acuerdo de la calidad del servicio. A medida que se incrementa la utilización del cliente de los servicios, el Administrador 2378 de Servicio predice la necesidad de añadir recursos a la red ISP. Esta Administración de Servicio, con las restricciones apropiadas, se puede extender a los clientes como otro servicio. Aunque la Creación de Servicios es plática del mundo de la IN, ésta necesita un Administrador de Servicios que esté integrado con el resto del sistema, y ése es uno de los propósitos de este modelo. Finalmente, para planear el personal (soporte no de campo) , el Administrador 2380 de Planeación analiza la utilización de recursos a lo ancho de la ISP, para determinar necesidades futuras, y para asignar el costo a los diferentes servicios, para determinar el costo de un servicio como la base para poner precios al servicio en el futuro.
L. Modelo Físico de la Red 1. Introducción Esta sección describe los aspectos de la Red Física de la Arquitectura de la Plataforma de Servicios Inteligentes (ISP) 2100. a) Propósito El Modelo Físico de la Red cubre: • El mapeo de Arquitectura Lógica; • Los Flujos de Información; y • El despliegue de la plataforma en el ambiente de producción de la arquitectura. b) Alcance Este modelo define la terminología asociada con la red física, describe las interacciones entre diferentes dominios, y proporciona ejemplos de realizaciones de la arquitectura . c) Objetivos Los objetivos de este modelo son: • Crear un modelo para identificar diferentes plataformas de la red; • Clasificar el Flujo de Información; · Proporcionar nomenclatura estándar; • Proporcionar reglas para el despliegue de sistemas; y • Guiar futuras selecciones de tecnología. 2. Flujo de Información Uno de los aspectos clave de la red inteligente (IN) es el Flujo de Información a través de diferentes plataformas instaladas en la red. Mediante la identificación de los tipos de información y su clasificación, la red sirve las necesidades de la IN.
Los clientes interactúan con la IN en una serie de flujos de llamadas. Las llamadas pueden ser audiocéntricas (como en los productos ISP convencionales) , basados en multimedios (como un usuario MCI de internet que use el paginador Web) , basados en video (como en video-sobre-demanda) o una combinación de contenidos . La información se puede clasificar como sigue: • Contenido; • Señalización; o • Datos. Normalmente, un cliente que interactúa con la red inteligente requerirá los tres tipos de flujos de información. a) Contenido Los flujos de contenido contienen la información primaria que se está transportando. Los ejemplos de ésto son la voz analógica, los datos conmutados por paquetes, video en corriente y tráfico de línea arrendado. Esta es propiedad del cliente que debe enviar la IN con pérdida mínima, latencia mínima y costo óptimo. Los elementos de la IN se estandarizan de tal manera que la trama de transportes soporte más colecciones de conectividad, con el objeto de permitir que el contenido fluya en los mismos canales con flujo de otra información . b) Señalización Los flujos de señalización contienen información de control que usan los elementos de la red. ISUP RLT/IMT, búsquedas de nombre de dominio TCP/IP e ISDN Q.931 son ejemplos de ésto. La IN requiere, usa y genera esta información. La información de señalización coordina las diferentes plataformas de la red, y permite el flujo de llamadas inteligentes a través de la red. De hecho, en una IN basada en SCE, el despliegue de servicio también requerirá información de señalización que fluya a través de la trama. c) Datos Los flujos de datos contienen información producida mediante un flujo de llamada, incluyendo registros de datos de facturación crucial, frecuentemente producidos por la trama y ciertas plataformas de la red. 3. Terminología Red: Un conjunto de elementos de la red interconectados, capaces de transportar contenido, señalización y/o datos. La trama de conmutador IXC de MCI, la AN extendida de ISP, y la estructura base del Internet son ejemplos clásicos de redes. Las instalaciones actuales tienden a llevar diferentes contenidos en diferentes redes, cada una de las cuales está especializada para la transmisión de contenido específica. Los requerimientos tanto de tecnología como de cliente (para alta amplitud de banda sobre demanda) , requerirán que los portadores usen redes más unificadas para la mayoría del tráfico. Esto requerirá que la trama permita diferentes características y protocolos de contenido a lo largo de los mismos canales. Otro aspecto de esto será señalización más uniforme, independiente del contenido. Sitio: Un conjunto de entidades físicas colocadas en un área geográficamente local. En la arquitectura actual de la ISP, los ejemplos de sitios son Centro Operador, Sitio ISNAP (que además tiene ARUs) y un sitio EVS . Por la misma definición, los conmutadores NT y DSC NO son parte del sitio. Mas bien éstos son parte de la Red de Transporte (ver posteriormente) . En la arquitectura, un grupo de Máquinas de Servicio (SE) , Recursos Especiales (SR) , Servidores de Datos (DS) junto con Interconexiones y Enlaces de la Red (localizado geográficamente) forman un sitio. Elemento de la Red: Una entidad física que se conecta a las Redes de Transporte a través de las Interconexiones de la Red. Los ejemplos de esto son ACP, EVS SIP, MTOC, Servidor de Reservación de Videoconferencia, Servidor de Transacción DAP, y ÑAS. En los siguientes pocos años, elementos tales como los servidores Web, los servidores de autenticación de voz, mecanismos de arrastre de cinta en movimiento continuo de video, y almacenes de grabación de llamada de la red, se unirán a la familia actual de elementos de la red. Interconexión de la Red: El equipo que habilita la conectividad de los Elementos de la Red a las Redes de Transporte, la DS1 CSU/DSU, la tarjeta de interconexión lOBaseT Ethernet y los puertos ACD son interconexiones de la red. Con la arquitectura de la modalidad preferida, las interconexiones de la red proporcionarán un conjunto uniforme bien entendido de APIs para comunicación. Enlace: La conexión entre 2 o más Interconexiones de la Red que están en diferentes sitios. Un enlace puede ser un segmento de Fibra OC-12 SONET o sección FDDI de anillo doble de 100 mbps . En los años que vienen, la IN debe manejar enlaces de la red tales como enlaces centrales WAN de ISO Ethernet y OC-48 's de velocidad de gigabits. Conexión: una unión de dos o más Interconexiones de la Red que están en el mismo sitio. La Figura 38 muestra una representación de un esquemático de la red 2400 física. Las redes 2401 contienen elementos 2402 de la red en sitios 2404 que están interconectados a través de interconexiones 2406 de la red, y una o más puertas 2408 de acceso. 4. Relaciones de Entidades Las relaciones de entidades como se muestran en la Figura 39 han llegado como parte de las reglas de diseño de la red física. Algunas de esta reglas permiten generalidades que demande el futuro, y algunas restringirán definiciones para evitar conflictos. 1. Una Red 2401 se extiende sobre uno más sitios 2404, y contiene uno o más elementos 2402 de la red. 2. Un sitio 2404 contiene uno o más elementos 2402 de la red. 3. Un Elemento 2402 de la Red está ubicado en solamente un Sitio 2404. 4. Un Enlace 2420 conecta dos o más Sitios 2404. 5. Una Conexión 2422 conecta dos o más Elementos de la Red. 6. UN Elemento 2402 de la Red contiene una o más Interconexiones 2406 de la Red. La modalidad preferida integra ofertas de productos y servicios para clientes de negocios de MCI. La modalidad inicial se enfoca en un conjunto de productos limitado. Se ha identificado que los requerimientos de una interconexión se capitalizan en la integración de estos servicios. La interconexión proporciona manejabilidad del usuario de características, capacidades de lista de distribución, y una base de datos de mensajes centralizada.
VIII. RED INTELIGENTE Se han consolidado todos los servicios de soporte de la plataforma sobre una plataforma. La consolidación de plataformas habilita la característica/funcionalidad compartida de los servicios, para crear un aspecto y tacto común de las características .
A. Administración de la Red La arquitectura está diseñada de tal manera que ésta se pueda inspeccionar remotamente mediante un grupo de soporte de operaciones MCI. Esta capacidad de inspección reir ':a le proporciona a la MCI la habilidad para: • Identificar conectividad degradada o rota entre: -plataformas, servidores o nodos que deban pasar información (es decir, objetos) a la "caja interna universal", -plataformas, servidores o nodos responsables por la recuperación de mensajes y el envío de mensajes, -la "caja interna universal" y la interconexión de mensajería de la PC Cliente, -la "caja interna universal" y la interconexión de Certro de Mensajes , -plataformas, servidores o nodos que deben pasar información del perfil a Perfil, y -plataformas, servidores o nodos que deben pasar información del perfil a la ARU; • Identificar procesos de aplicación degradados, y aislar el proceso que esté degradado; • Identificar falla del hardware; y • Generar alarmas que se puedan detectar y recibir mediante un grupo de inspección MCI interno, para todas las fallas del proceso de aplicación, el hardware o la interconexión . En adición, se proporciona acceso remoto a los componentes de la arquitectura del sistema al grupo de inspección y soporte, de tal manera que pueda realizar diagnósticos remotos para aislar la causa del problema.
B. Servicio a Clientes Los equipos de Servicio a Clientes soportan todos los servicios. El soporte al cliente se proporciona a los clientes de una manera "limpia", y abarca el ciclo de vida completo del producto, incluyendo: • Pruebas Alfa; • Pruebas Beta; • Liberación Comercial, e • Identificación de mejoras para dirigir retroalimentación al cliente o requerimientos de soporte adicionales del cliente. Los procedimientos de soporte comprensivos y coordinados aseguran soporte completo al cliente, desde el comienzo hasta la terminación. El servicio al cliente se proporciona desde el momento en que el Equipo de Cuenta presenta la orden, hasta que el cliente cancela la cuerta. El soporte comprensivo y coordinado al cliente ocasiona lo siguiente : • Un grupo de servicio al cliente de acceso directo, de una parada, para soportar problemas de la ARU o la VRU, problemas del Paginador WWW o problemas de la PC Cliente. • Un grupo administrativo que está bien capacitado sobre problemas de diagnóstico asociados con el acceso (ARU, Paginador WWW o PC Cliente) , la interconexión del usuario (ARU, Paginador WWW o PC Cliente), la aplicación (Centro de Mer:sajes o Administración del Perfil) , o las interconexiones del sistema de extremo trasero (caja interna universal, correo de voz directlineMCl/plataforma de correo de fax, Sistema de Transmisión de Fax, servidor de Paginación de SkyTel, sistemas de entrada de orden, sistemas de facturación, etcétera) . • Un grupo administrativo que tiene acceso en-línea a bases de datos con información acerca de las capacidades de ARU o VRU, capacidades de Paginador WWW, emisiones identificadas de hardware y emisiones identif cadas de aplicación. • Soporte al cliente de 7 x 24 • Un solo número sin cargo (800 u 888) que dirige el acceso al grupo de servicio al cliente. • apoyo de primer, segundo y tercer nivel "limpio" para la mayoría de los problemas, en donde: El soporte de Nivel 1 es el primer soporte representativo que contesta el teléfono. Se espera que sean capaces de resolver las preguntas más comúnmente hechas o problemas reportados por los clientes. Estas preguntas o problemas típicamente tienen que ver con el tipo de acceso (ARU, Paginador WWW, PC Cliente) , la comunicación confutada para el Paginador WWW o la PC Cliente, preguntas del hardware de instalación o la computadora básica (PC, estación de trabajo, terminal) . Adicionalmente , son capaces de abrir y actualizar boletos de problemas, y volver a activar las contraseñas de los clientes. El soporte de Nivel 2 se proporciona adentro del grupo de soporte al cliente cuando es necesaria la referencia a expertos técnicos más experimentados . - El soporte de Nivel 3 puede envolver un vendedor externo para soporte del hardware en el sitio para el cliente, o un grupo de ingeniería o soporte MCI interno, dependiendo de la naturaleza del problema. El grupo de soporte al cliente será capaz de rastrear el estado de la visita del cliente, y añadir el problema identificado a las bases de datos de soporte al cliente . Los programadores de Ingeniería de Sistemas continuarán proporcionando el soporte de Nivel 4. • Niveles de personal para proporcionar tiempos de espera y velocidades de abandono aceptables del cliente.
• Un grupo administrativo que tiene acceso en-línea a la entrada de orden y los sistemas de facturación. • Generar automáticamente reportes semanales que detallen el volumen de llamadas hechas, recibidas, tiempo de espera promedio de las llamadas, y número de boletos de problemas abiertos/cerrados/escalados .
C. Contabilidad La contabilidad se soporta de conformidad con los procedimientos MCI actuales.
D. Comisiones Las comisiones se soportan de conformidad con los procedimientos MCI actuales.
E. Reporte Se requiere reporte para rastreo de ingresos, instalación/ventas de clientes internos y externos, funcionamiento de uso y producto/servicio. Se requieren reportes de cumplimiento semanal y mensualmente de la casa(s) de cumplimiento. Estos reportes de cumplimiento correlacionan el número de órdenes recibidas, y el número de órdenes enviadas. En adición, el reporte identifica el número de diferentes suscriptores que tienen acceso a la Administración de Perfil o el Centro de Mensajes a través del Sitio WWW.
F. Seguridad La seguridad se refuerza de conformidad con las políticas y procedimientos publicados de MCI para seguridad de Internet. En adición, la seguridad se diseña dentro de las opciones de Paginador WWW e interconexión ARU, para verificar y validar el acceso del usuario a perfiles directlineMCI , Centro de Mensajes, calendarios de Primera Página Personales y configuraciones de Primera Página Personales.
G. Manejo de Problemas El reporte de problemas se documenta y rastrear en una sola base de datos. Todos los problemas se soportan de conformidad con los lineamientos del Sistema de Manejo de Problemas de Servicios de la Red (NSTHS, por sus siglas en inglés) . Cualesquier Acuerdos del Nivel del Servicio (SLAs, por sus siglas en inglés) definidos entre las organizaciones MCI están estructurados para soportar el NSTHS. Cualesquier problemas que requieran un software fijo se cierran en la base de datos de reporte de problemas y se abren como un Reporte de Problema (PR, por sus siglas en inglés) en el Sistema de Rastreo de Problemas. Este Sistema de Rastreo de Problemas se usa durante todas las fases de prueba de, y es accesible mediante, todas las organizaciones de ingeniería y soporte.
IX. SERVICIOS PERSONALES MEJORADOS A lo largo de esta descripción, se usarán los siguientes términos: Término Representa Servidor Tanto la plataforma de hardware como un servicio TCP Servidor Web sistema AIX 4.2 que ejecuta el Servidor de Comercio NetscapeJTTP Demonio Servidor de Bienvenida Servidor de Aplicación Los Servidores Web que se ejecutan como Servidores de Bienvenida ejecutarán el Demonio del Servidor de Comercio Netscape HTTP en modo tanto seguro así como normal. Los Servidores Web que operan como diferentes servidores de aplicación ejecutarán este demonio en el modo seguro solamente. El Modo Seguro usa SSLv2.
A. Arquitectura del Servidor Web Los Servidores Web están localizados en una DMZ. La DMZ aloja los Servidores Web y los Clientes de la Base de Datos según se requiera. Los clientes de la base de datos no contienen ningún dato, pero proporcionan una interconexión a los depositarios de datos detrás de la pared contra incendios incorporada.
El espacio Web usa dirección de Asignación Circular para resolución de nombre. El nombre del Dominio se registra con los administradores del dominio mci.com, con un espacio de dirección en subred (internamente autónomo) , asignado para el dominio galileo.mci.com. La Figura 40 muestra la secuencia de eventos que llevan a una entrada de identificación exitosa. 1. Servidor 450 de Bienvenida Este Servidor Web ejecuta demonios HTTP tanto seguros como normales. La función primaria de este servidor es autentificar al usuario 452 al momento de la entrada de identificación. La autentificación requiere el uso de Java y un conmutador de operación de modo de normal a seguro. Existen uno o más Servidores 450 de Bienvenida en la DMZ . La información que proporciona el servidor 450 de Bienvenida es sin estado. Estar sin estado significa que no hay necesidad de sincronizar múltiples Servidores 450 de Bienvenida. La primera tarea del servidor de Bienvenida es autentificar al usuario. Esto requiere el uso de T0KENS (contraseñas) de un solo uso, autentificación de código de seguridad y filtración de IP Hostil. Lo primero se hace usando un Servidor 454 de Contraseña, mientras que los otros dos se harán usando acceso directo a la base 456 de datos. En caso de autentificación fallida, se le muestra al usuario 452 una pantalla que menciona todas las razones (excepto IP Hostil) por las que pudo haber fallado el intento. Esta pantalla lleva automáticamente a los usuarios de regreso a la pantalla de entrada de identificación inicial. La última tarea del servidor 450 de Bienvenida, después de una autentificación exitosa, es mandar una pantalla de selección de servicios al usuario 452. La pantalla de Selección de Servicios dirige al usuario a un Servidor de Aplicación apropiado. El usuario selecciona la Aplicación, pero un archivo HTML en la página de la Sección de Servidor determina el Servidor de Aplicación. Esto permite que los Servidores 450 de Bienvenida equilibren la carga de manera rudimentaria . Todos los Servidores 450 de Bienvenida en la DMZ se mapean a www.galileo.mci.com. La implementación de DNS también permite que galileo.mci.com mapee a www.galileo.mci.com. 2. Servidor 454 de Contraseña Esta es una base de datos cliente y no un Servidor Web. Los servidores 454 de Contraseña los usan los Servidores 450 de Bienvenida para emitir un TOKEN Para intentos de entrada de identificación. El TOKEN emitido, una vez validado, se usa para rastrear la información del estado para una conexión mediante los Servidores de Aplicación. La información de TOKEN se mantiene en una base de datos en un servidor 456 de base de datos (depositario) , detrás de la pared contra incendios incorporada . Los Servidores 454 de Contraseña realizan las siguientes tareas : 1. Emiten TOKENS de un solo uso durante la fase de autentificación. 2. Validan TOKENS de un solo uso (lo marcan para múltiples usos) . 3. Validan TOKENS de múltiples usos. 4. Vuelven a validar TOKENS de múltiples usos. Se requieren Servidores 454 de Contraseña para emitir TOKENS únicos en toda nueva petición. Este manda un enlace de comunicación entre múltiples Servidores de Contraseña, con el objeto de evitar el conflicto de valores TOKEN emitidos. Este conflicto se elimina mediante la asignación de rangos a cada Servidor 454 de Contraseña. El TOKEN es una cantidad de diez y seis caracteres, hecha de 62 posibles valores de carácter en el conjunto [0-9A-Za-z] . Los caracteres en las posiciones 0,1 y 2 de cada TOKEN emitidos por el Servidor de Contraseña son fijos. Estos valores de carácter se asignan a cada Servidor de Contraseña en el momento de la configuración. El carácter en la posición 0 se usa como identificador de ubicación física. El carácter en la posición 1 identifica el servidor en la ubicación, mientras que el carácter en la posición 2 permanece fijo en '0'. este carácter se puede usar para identificar el número de versión para el Servidor de Contraseña. Los 13 caracteres restantes del TOKEN se generan secuencialmente usando el mismo conjunto de 62 caracteres descrito anteriormente . En el arranque los servidores de TOKEN asignan la hora en curso del sistema a las posiciones 15-10 del carácter, y establecen las posiciones 9-3 a '0'. Después se incrementan secuencialmente los valores de TOKEN, en las posiciones 15-3, con la posición 3 siendo la menos significativa. La codificación del carácter asume el siguiente orden para los valores de dígitos de altos a bajos: 'z'-'a', ' Z ' - ?' , ' 9' - O' . El esquema anterior genera contraseñas únicas si la hora del sistema se calcula en valores de 4 bytes, lo cual calcula 62 caracteres de 6 bases en las posiciones 15-10. La otra suposición es que el esquema no genera más de 62~7 (35*10?12) TOKENS en un segundo en cualquier Servidor de Contraseña dado en cualquier modalidad. El uso de rangos de TOKEN permite el uso de múltiples Servidores de Contraseña en el Dominio sin ninguna necesidad de sincronización explícita. El método acomoda un máximo de 62 sitios, cada uno teniendo no más de 62 Servidores de Contraseña. Una modalidad alternativa acomodaría más sitios. Todos los Servidores de Contraseña en la D Z se mapean a token.galileo.mci.com. La modalidad inicial contiene dos Servidores 454 de Contraseña. Estos Servidores 454 de Contraseña son físicamente idénticos a los Servidores 450 de Bienvenida, es decir, el demonio de Servicio de Contraseña se ejecutará en la misma máquina que también ejecuta el demonio HTTP para el servicio de Bienvenida. En otra modalidad, los dos se ejecutan en diferentes sistemas. El Servidor (es) 450 de Bienvenida usa el Servidor (es) 454 de Contraseña para obtener un TOKEN de un solo uso durante la fase de autentificación de la conexión. Una vez autentificado, el Servidor 450 de Bienvenida marca el TOKEN válido y lo marca para múltiples usos. Este TOKEN de múltiples usos acompaña la pantalla de selección de servicio que manda al usuario el Servidor de Bienvenida. Posteriormente se describe en detalle el diseño de los registros de la base de datos del TOKEN. 3. Servidores de Aplicación Los servidores de Aplicación son servidores Web que hacen el fin de negocio de la transacción del usuario. La última tarea del Servidor de Bienvenida, después de una autentificación exitosa, es mandar una pantalla de selección de servicios al usuario. La pantalla de selección de servicio contiene el nuevo TOKEN de múltiples usos. Cuando el usuario selecciona un servicio, la solicitud de selección, con su TOKEN incluido, se manda al Servidor de Aplicación apropiado. El Servidor de Aplicación valida el TOKEN usando el Servidor 454 de Contraseña y, si es válido, satisface la petición. Un Servidor de Contraseña puede autentificar un TOKEN emitido por cualquiera de los Servidores de Contraseña en el mismo sitio físico. Esto es posible porque los Servidores 454 de Contraseña son clientes de la base de datos para los datos mantenidos en un solo depositario de base de datos, detrás de la pared contra incendios incorporada. Un TOKEN inválido (o un TOKEN ausente) siempre lleva a la página "Acceso Denegado", Esta página se suple mediante el Servidor (es) 450 de Bienvenida. Se registran todas las negaciones de intentos de acceso. La operación real del Servidor de Aplicación depende de la Aplicación misma. Los Servidores de Aplicación en la DMZ se mapean a <appName><num> .galileo.mci . com. De esta manera, en una modalidad con múltiples aplicaciones (por ejemplo, Administración de Perfil, Centro de Mensajes, Perfil de Tarjeta de Inicio, Espacio Web Personal, etcétera), se usan los mismos servidores 450 y 454 de Bienvenida y de Contraseña, y se añaden más servidores de Aplicación según sea necesario. Otra modalidad añade más servidores para la misma aplicación. Si se incrementa la carga de trabajo en un servidor de aplicación más allá de su capacidad, se añade otro Servidor de Aplicación sin ningún cambio a los sistemas existentes. Las bases de datos SERVERS y TOKEN_HOSTS (descritas posteriormente) se actualizan para añadir el registro para el nuevo servidor. La parte <num> del nombre del anfitrión se usa para distribuir los Servidores de Aplicación. No hay necesidad de usar la asignación circular de DNS en estos nombres. El servidor 450 de Bienvenida usa una tabla de configuración (La base de datos SERVERS cargada al inicio) , para determinar el nombre del Servidor de Aplicación, antes de mandar la pantalla de selección de servicios.
B. Ambiente del Sistema del Servidor Web Todos los servidores Web ejecutan el demonio del Servidor de Comercio Netscape HTTP. Los servidores 450 de Bienvenida ejecutan el demonio en el modo normal así como en el seguro, mientras que los Servidores de Aplicación solamente ejecutan el demonio de modo seguro. El Servidor (es) de Contraseña ejecuta un servicio TCP que se ejecuta en un puerto bien conocido para facilidad de conexión desde dentro de la DMZ . El demonio del Servicio de Contraseña usa tcp_wrapper para negar el acceso a todos los sistemas aparte de los servidores de Bienvenida y de Aplicación. Con el objeto de acelerar este proceso de autentificación, se carga la lista de direcciones mediante estos servidores en el momento de la configuración, en lugar de usar mapeo de nombre inverso en toda petición. El uso de tcp_wrapper también proporciona las herramientas adicionales para registrar la actividad del Servicio de Contraseña. Los servidores de Aplicación trabajan mayormente como extremos frontales para servicios de base de datos detrás de la pared contra incendios. Su tarea principal es validar el acceso por medio del TOKEN, y después validar la petición de la base de datos. Las peticiones de la base de datos son Crear, Leer, Actualizar o Suprimir registros o campos de datos existentes en beneficio del usuario. Los Servidores de Aplicación hacen la validación y las verificaciones de autoridad necesarias, antes de suplir la petición. 1. Servidores de Bienvenida Los Servidores de Bienvenida sirven las páginas HTML descritas posteriormente, al usuario en los momentos apropiados. Las páginas se generan usando manuscritos de Interconexión de Puerta de Acceso Común basada en Perl . Los Manuscritos residen en un directorio que NO está en el directorio de raíz del documento normal del demonio HTTP. Se toman las precauciones normales respecto a la inhabilitación de la lista de directorio y la remoción de todos los archivos de respaldo, etcétera, para asegurar que los manuscritos CGI no se puedan leer al usuario. La Figura 41 muestra la estructura 455 del directorio en el Servidor 450 de Bienvenida. La Figura 41 muestra que el <document_root> 456 está separada del <server_root> 458. esta también muestra que el directorio <document_root> contiene solamente las páginas HTLM de bienvenida y de falla de acceso. El Servidor HTTP mapea todas las peticiones al directorio 460 "cgi" en base al URL solicitado. Los manuscritos CGI usan las plantillas de HTML del directorio 462 de "plantilla" para crear y mandar la salida de HTML a los usuarios en vuelo. El uso del URL para mapear a un manuscrito CGI fuera del <document_root> 456 bloquea el acceso al directorio 456 <document_root> por parte de un usuario malicioso. Puesto que todo acceso al Servidor 450 de Bienvenida se mapea a un manuscrito CGI en el directorio 460 cgi del Servidor 450 de Bienvenida, se asegura la seguridad por medio de llamar a la función de autentificación el inicio de todo manuscrito. Las bibliotecas de Autentificación de usuario se desarrollan en Perl para autentificar la identidad del usuario. Las rutinas de fase de autentificación de NSAPI también añaden características para la verificación del TOKEN y la detección de modo de acceso en los servidores mismos. Los Servidores 450 de Bienvenida leen sus parámetros de operación dentro de su ambiente de la base 456 de datos al inicio. Es necesario mantener esta información en a base de datos común, con el objeto de mantener el mismo ambiente en múltiples Servidores 450 de Bienvenida. a) Página de Bienvenida La página de bienvenida se manda como la página por omisión cuando se accesa primeramente el Servidor 450 de Bienvenida. Esta es la única página que no se genera usando un manuscrito cgi, y ésta se mantiene en el directorio 456 <document_root> . Esta página hace lo siguiente: • Confirma que el visualizador puede desplegar visualmente Marcos. Si el visualizador falla al desplegar correctamente los Marcos, esta página desplegará visualmente un mensaje de error apropiado, y dirigirá al usuario a descargar el Microsoft Internet Explorer V3.0 o anterior. • Confirma que el visualizador puede ejecutar Java. Una falla dará como resultado que se dirija al usuario al Microsoft Internet Explorer V3.0 o anterior. · Si el visualizador despliega visualmente de manera exitosa los Macros y ejecuta Java, entonces esta página solicitará automáticamente el Servidor 450 de Bienvenida para mandar una página de entrada de identificación. La última acción de la página de Bienvenida se hace usando la pequeña aplicación Java incluida en la página. Esta también conmuta el visualizador del usuario del modo normal al seguro. b) Página de Entrada de Identificación La Página de Entrada de Identificación es una página generada mediante cgi, que contiene un TOKEN de un solo uso incluido, una pequeña aplicación Java, y forma campos para que el usuario introduzca una Id de Usuario y un Código de Acceso. La página puede desplegar visualmente un gráfico para enfatizar el servicio. El procesamiento de esta página se acojina para introducir un retardo artificial. En la modalidad inicial, este acojinamiento se establece a cero. La respuesta de esta página contiene el TOKEN, un valor de TOKEN codificado, generado por medio de la pequeña aplicación, la Id del Usuario y el código de acceso. Esta información se manda al servidor de Bienvenida, usando una petición POST HTTP mediante la pequeña aplicación Java. La petición POST también contiene la firma de la pequeña aplicación. Si el proceso de entrada de identificación es exitoso, la respuesta a esta petición es la página de Selección de Servidor. Una falla en esta etapa da como resultado una página de Acceso Fallido. c) Página de Selección de Servidor La Página de Selección de Servidor es una página generada mediante cgi, que contiene un TOKEN de múltiples usos incluido. Esta página también muestra uno o más gráficos para indicar los tipos de servicios disponibles al usuario. Algunos servicios no son accesibles para nuestros usuarios. En otras modalidades, cuando existe más de un servicio, se usa una Base de Datos de Servicios del Usuario insertada en clave en la Id del Usuario, para generar esta página. El servidor de Bienvenida usa esta información de configuración para incluir los nombres de los Servidores de Aplicación apropiados, con la vista de compartir la carga entre todos los Servidores de Aplicación disponibles. Esta participación de la carga se hace mediante el uso de los datos de configuración que lee el Servidor (es) de Bienvenida durante el inicio. El Servidor de Bienvenida selecciona un Servidor de Aplicación en base a las entradas en su archivo de configuración para cada uno de los servicios. Esta entradas enlistan los nombres de los Servidores de Aplicación para cada aplicación, junto con su probabilidad de selección. Esta tabla de configuración la cargan los Servidores de Bienvenida en el inicio . d) Página de Acceso Fallido La Página de Acceso Fallido es una página estática, que despliega visualmente un mensaje que indica que la entrada de identificación falló debido a un error en la Id del Usuario, el Código de Acceso o ambos. Esta página carga automáticamente la Página de Entrada de Identificación después de un retardo de 15 segundos . e) Página de Acceso Denegado La Página de Acceso Denegado es una página estática que despliega visualmente un mensaje que indica que un acceso falló debido a un error de autentificació . Esta página carga automáticamente la Página de Entrada de Identificación después de un retardo de 15 segundos. La página de Acceso Denegado la llaman los Servidores de Aplicación cuando su servicio de autentificación falla para reconocer un TOKEN. Todas las cargas de esta página se registrarán e inspeccionarán. 2. Servidores 454 de Contraseña El servicio de TOKEN en el sitio Web es la única fuente de generación y autentificación de TOKEN. Las Contraseñas mismas se almacenan en una Base 456 de Datos compartida. Esta base de datos se puede compartir entre todos los servidores de Contraseña. La Base de Datos de Contraseña también se mantiene detrás de la pared contra incendios, afuera de la DMZ . Los servidores de Contraseña leen su base de datos de configuración solamente en el- arranque, o cuando reciben una señal para refrescar. Los servicios de Contraseña son: • Otorgar un TOKEN de un solo uso para intento de entrada de identificación. · Validar un TOKEN de un solo uso.
• Validar un TOKEN. • Volver a validar un TOKEN. La maduración del TOKEN se implementa mediante un servicio separado, para reducir la carga de trabajo en los servidores de Contraseña. Todo acceso a los Servidores de Contraseña se registran y se inspeccionan. El Servicio de Contraseña mismo se escribe usando el código tcp_wrapper disponible desde los grupos de seguridad interna de MCI . 3. Servidores de Aplicación de Administración de Perfil Los servidores de aplicación de administración de perfil son el único tipo de servidores de Aplicación implementados en la primera modalidad. Estos servidores tienen la misma disposición del directorio como los Servidores de Bienvenida. Esto permite que se use el mismo sistema para ambos servicios si es necesario.
C. Seguridad Los datos en los que confían los suscriptores al servidor Web son sensibles a ellos. A ellos les gustaría protegerlos tanto como sea posible. Los suscriptores tienen acceso a esta información sensible mediante el servidor (es) Web. Esta información puede residir físicamente en uno o más servidores de base de datos, pero hasta donde concierne a los suscriptores , ésta está en el Servidor (es) y se debe proteger. Actualmente solamente la siguiente información necesita ser protegida en una modalidad: En otras modalidades, se protege la información de perfil para información adicional de cuenta de línea directa, incluyendo Correo Electrónico, Correo de Voz, Correo de Fax, e información de Primera Página Personal . Se ofrece la protección contra el siguiente tipo de atacantes : • Personas con acceso a la Web; • Otros suscriptores; • Personal de MCI • Personas con acceso a la red del Suscriptor; • Personas con acceso al sistema de Suscriptor; • Personas que ven sobre el hombro del Suscriptor; • Otros sistemas que pretenden ser el Servidor (es) . El proyecto implementa la seguridad mediante el uso de los siguientes esquemas: • TOKENS de un solo uso para intentos de entrada de identificación; • TOKEN validados acompañarán a todas las transacciones; • Maduración del TOKEN para invalidar un TOKEN si éste no se ha usado durante diez minutos; • El TOKEN está asociado con la Dirección IP de la máquina que llama, de tal manera que el robo del TOKEN no es una opción fácil; • El uso de SSL evita el robo de TOKEN o DATA sin tener acceso físico al despliegue visual del cliente; • El uso del TOKEN en una forma análoga al Netscape Cookie nos da la opción de conmutar a Cookies en una fecha posterior. Cookies nos ofrece la facilidad de esconder el TOKEN aún más dentro del documento, para una capa extra de seguridad; y • Uso de la tabla de IP Hostil para bloquear a múltiples ofensores sin que ellos lo detecten. En adición a la seguridad implementada mediante el TOKEN descrito anteriormente, los Servidores Web están en una Zona de Administración de Datos para seguridad de nivel más bajo. Posteriormente se describe la seguridad de la DMZ.
D. Proceso de Entrada de Identificación La Figura 42 muestra el Proceso de Entrada de Identificación. La secuencia de eventos que llevan a una entrada de identificación exitosa es: 1. El usuario solicita una conexión a www.galileo.mci.com. 2. Se selecciona un servidor a partir de un conjunto que usa la Asignación Circular de DNS. 3. Se manda una Página HTML al visualizador del usuario . 4. La Página verifica el visualizador para ver su Acatamiento a JAVA, y despliega visualmente un mensaje de bienvenida . 5. Si el visualizador no se acata a Java, el proceso se detiene con un mensaje apropiado. 6. Si el visualizador se acata a Java, éste emite automáticamente una petición "GET Login Screen" ("Obtener Pantalla de Entrada de Identificación") al servidor www.galileo.mci.com. Esta petición también conmuta el visualizador a SSL v2. Este fallará si el Visualizador no se acata a SSL. 7. El Servidor Web hace lo siguiente: A. El servidor Web obtiene una Contraseña de Un Solo Uso de su servicio de Contraseña interno. B. El servidor Web toma una pequeña aplicación de un conjunto grande. C. El servidor Web Registra la dirección de la Pequeña Aplicación, la Contraseña, y el IP Cliente en una Base de Datos . D. El servidor Web manda de regreso la Pantalla de Entrada de Identificación, con la Pequeña Aplicación y la Contraseña. 8. El usuario llena los Campos de Pantalla de Entrada de Identificación - Id del Usuario y Código de Acceso. A. La Id del usuario es el número de Línea Directa del usuario (impreso en las tarjetas de Negocios del Usuario, y está en dominio público) . B. El Código de Acceso es un número de Seis dígitos que sólo conoce el Usuario. 9. Cuando el Usuario presiona Enter (Introducir) (o presiona el botón LOGIN) la Pequeña Aplicación Java manda de regreso la Id del Usuario, el Código de Acceso, la Contraseña, y la Contraseña Codificada. El Algoritmo de Codificación es específico a la Pequeña Aplicación que se mandó en el Paso 7D. 10. Si la dirección IP del visualizador está en la tabla de IP Hostil, el servidor regresa al Paso 7. 11. El servidor Web autentiza la petición de Entrada de Identificación contra lo que se registro en el Paso 7C . 12. Si la prueba es inválida: si éste es el tercer intento sucesivo fallado desde el mismo servidor de dirección IP, se registra la Dirección en la tabla de IP Hostil. 13. El servidor regresa al Paso 7. 14. Si la prueba es válida: El servidor manda una pantalla de selección de servicios al Visualizador con una Contraseña incluida. La contraseña todavía está asociada con la dirección IP del Visualizador, pero ésta ahora tiene un tiempo de expiración.
E. Selección de Servicios Cuando el usuario selecciona una opción de la pantalla de selección de Servicios, la petición se acompaña con la Contraseña. La contraseña se valida antes de que se tenga acceso al servicio, como se muestra en la Figura 43.
F. Operación de Servicios Todas las pantallas generadas por los Servidores de Aplicación contienen la Contraseña emitida al usuario cuando se inició del proceso de Entrada de Identificación. Esta Contraseña tiene un tiempo de expiración incluido, y una Dirección IP de fuente válida. Todas las peticiones de operación incluyen esta contraseña como una parte de la petición . Las peticiones de servicio se mandan mediante el visualizador como formas HTLM, formas basadas en APPLET o Hiperenlaces claros. En los primeros dos casos, la Contraseña se manda de regreso como un campo Escondido, usando el método HTTP-POST. Los Hiperenlaces ya sea usan el método HTTP-GET, con la Contraseña incluida, o sustituyen el Cookie en lugar de una Contraseña. El formato de la Contraseña se selecciona deliberadamente para que sea compatible con este planteamiento. 1. Servidor NIDS El servidor NIDS en el sistema se aisla de los Servidores Web mediante una pared contra incendios basada en el encaminador. El servidor NIDS ejecuta los servicios NIDSCOMM y ASCOMM que permiten acceso a los clientes TCP a las bases de datos en el servidor NIDS. Los servicios NIDSCOMM y ASCOMM no permiten conectividad con bases de datos que no estén físicamente ubicadas en el Servidor NIDS. El Servidor de Bienvenida, el Servidor de Contraseña y el Servidor de Aplicación de Aplicación de Perfil usan las siguientes bases de datos (servicios de árbol en C) en el servidor N DS 800 PIN 1CALL (ésta es una base de datos dividida) 1CALL_TRANS ; COUNTRY ; COUNTRY_SET; C0UNTRY2 (tal vez) ; COUNTRY_CITY (tal vez) ; NPA_CITY; NPACITY_OA300 (tal vez) ; y OP153T00. En adición a los Servicios de Arbol en C nombrados anteriormente, se definirán los siguientes nuevos servicios de árbol en C en el SERVDEF, y se usarán solamente en el servidor NIDS dedicado al sistema: • TOKEN; • SERVERS ; • HOSTILE_IP; · TOKEN_HOSTS ; y • SERVER_ENV. Las siguientes descripciones para estas bases de datos no muestran el campo de relleno que se requiere en el primer byte de cada registro, ni intentan mostrar ningún otro campo de relleno que se pudiera requerir para el alineamiento de estructura a lo largo de las fronteras de 4 bytes. Esta omisión se hace solamente por claridad. Los números entre paréntesis al lado de las definiciones de campo son el número de bytes que se requieren para mantener el valor de campo. 2. Servicio de Base de Datos TOKEN El servicio de base de datos TOKEN se accesa mediante los Servidores de Contraseña. Las operaciones primarias en este servicio son Crear un nuevo registro, leer un registro para un valor de Contraseña dado, y actualizar un registro para el valor de Contraseña dado. Un trabajo de crónicas separado en el Servidor NIDS mismo también accesa esta base de datos, y suprime los registros obsoletos sobre una base periódica. Este trabajo de crónicas se ejecuta cada hora. Este hace una exploración de la base de datos, y suprime los registros de contraseñas expiradas . El servicio de base de datos TOKEN contiene los registros TOKEN. Los registros TOKEN usan una sola clave (la TOKEN) y tienen los siguientes campos: 1. Versión (1) ; 2. Indicador de Uso (Unico/Múltiple) (1) ; 3. Valor de Contraseña (16) ; 4. Dirección IP (16) ; 5. Id del Usuario (16) ; 6. Tiempo Otorgado (4) ; y 7. Expiración de Tiempo (4) . El campo clave es el Valor de Contraseña. 3. Servicio de Base de Datos SERVERS El Servicio de Base de Datos SERVERS se accesa por medio del Servidor de Bienvenida al momento da la configuración. Los registros en esta base de datos contienen los siguientes campos: 1. Nombre de la Aplicación (16); 2. Nombre del Anfitrión del Servidor de Aplicación (32) 3. Nombre del Dominio del Servidor de Aplicación (32) ; 4. Peso (1) ; 5. URL de Archivo de Icono de Aplicación (64) ; y 6. URL de Archivo de Descripción de Aplicación (64) . El campo clave es la combinación de Nombie de Aplicación, Nombre de Anfitrión de Servidor, y Nombre de Dominio de Servidor. Esta base de datos la leen secuencialmente los Servidores de Bienvenida. Esta base de datos también la accesan los Administradores Web para Crear, Leer, Actualizar, y Suprimir registros. Este acceso es mediante la interconexión ASCOMM. Los Administradores Web usan la forma HTML y el manuscrito CGI para sus tareas de administración. 4. Servicio de Base de Datos HOSTILE IP Los servidores de Bienvenida accesan esta base de datos para crear registros nuevos o leer registros existentes en base a la dirección IP como la clave. El acceso de lectura es muy frecuente. Esta base de datos contiene los siguientes campos : 1. Dirección IP (16); 2. Tiempo introducido (4); y 3. Tiempo expirado (4). El campo clave es la Dirección IP. Todos los tres valores se establecen mediante el Servidor de Bienvenida cuando crea este registro. Si se va a anular la entrada, al servicio que está haciendo la anulación solo se le permitirá cambiar el valor de tiempo expirado a <epoch_start> , indicando así la entrada como anulación. Esta base de datos también la accesan los Administradores Web para Crear, Leer, Actualizar, y Suprimir registros. Este acceso es mediante la interconexión ASCOMM. Los Administradores Web usan la forma HTML y el manuscrito CGI para sus tareas de administración. El Servicio a Clientes usa una herramienta especialmente desarrollada para accesar esta base de datos y el acceso se permite solamente desde dentro de la pared contra incendios incorporada. Un trabajo de crónicas que se ejecuta en el servidor NIDS también accesa esta base de datos, y suprime todos los archivos obsoletos de esta base de datos. Este trabajo registra toda su actividad. El registro de este trabajo lo examinan frecuentemente los Administradores Web todo el tiempo. 5. Servicio de Base de Datos TOKEN HOSTS Este servicio de base de datos enlista las Direcciones IP de los anfitriones en los que confían los Servidores de Contraseña. Esta base de datos la lee el Servicio de Contraseña al momento de la configuración. Los registros en esta base de datos contienen los siguientes campos: 1. Dirección IP (16); 2. Autoridad (2); 3. Nombre del Anfitrión (32); 4. Nombre del Dominio Anfitrión (32); y 5. Descripción del Anfitrión (64). El campo clave es la Dirección IP. La bandera binaria de Autoridad determina el nivel de acceso. El nivel de acceso inferior solamente permite comandos de validar/revalidar en un TOKEN existente; el nivel de acceso elevado permite adicionalmente comandos de Otorgar y Validar TOKENS de un solo uso también. Esta base de datos también la accesan los Administradores Web para Crear, Leer, Actualizar, y Suprimir registros. Este acceso es mediante la interconexión ASCOMM. Los Administradores Web usan la forma HTML y el manuscrito CGI para sus tareas de administración. 6. Servicio de Base de Datos SERVER_ENV Esta base de datos la leen los servidores de Bienvenida y Aplicación en el arranque. Esta define el ambiente de inicio para estos servidores. En una modalidad, solamente se diseña un campo (y solamente para los Servidores de Bienvenida) para usarse. Este se expande en otras modalidades. Los registros en esta base de datos contienen los siguientes campos: 1. Número de Secuencia (4) ,- 2. Nombre de la Aplicación (16); 3. Nombre del Ambiente (32) ; y 4. Valor del Ambiente (64) . El campo clave es el Número de Secuencia. Los valores de ambiente se pueden referir a otras variables de ambiente por el nombre. Los valores se evalúan al tiempo de la ejecución por medio de los manuscritos CGI apropiados. A los Servidores de Bienvenida se les asigna el seudo Nombre de Aplicación de WELCOME . Esta base de datos también la accesan los Administradores Web para Crear, Leer, Actualizar, y Suprimir registros. Este acceso es mediante la interconexión ASCOMM. Los Administradores Web usan la forma HTML y el manuscrito CGI para sus tareas de administración. 7. Trabajo(s) de Crónicas El Servidor NIDS ejecuta un trabajo de crónicas de limpieza. Este trabajo se programa para que se ejecute cada hora. Las tareas principales de este trabajo son las siguientes : 1. Explorar la base de datos HOSTILE_IP y reportar sobre todos los registros. Este reporte contiene todos los registros. El propósito de rastrear ofensores repetidos se basa en este reporte. 2. Explorar la base de datos HOSTILE_IP y reportar sobre registros con <epoch time> como su tiempo de expiración. 3. Explorar la base de datos HOSTILE_IP y suprimir los registros obsoletos. 4. Explorar la base de datos TOKEN y reportar sobre todos los registros. Este formato de reporte se enganchará hacia reporte de tráfico, en lugar de explorar cada entrada. 5. Explorar la base de datos TOKEN para suprimir los registros obsoletos.
G. Estándares Se han desarrollado los siguientes estándares de codificación : 1. Estándares de Apariencia y Tacto de HTML; 2. Estándares de Apariencia y Tacto de Java (derivados de los Estándares de Apariencia y Tacto de HTML, éstas son las bibliotecas de nueva clase que se usan en el desarrollo para forzar una apariencia y tacto comunes en las páginas del sitio) ; y 3. Estándares de Programación de HTML.
H. Administración del Sistema Las tareas de administración del sistema requieren reportar cuando menos los siguientes Parámetros de Operación del Sistema a los Administradores del Sistema: • Estado del sistema y uso del disco con estampas de tiempo; • Parámetros de operación de la red con estampas de tiempo; • Uso de la página Web y estadísticas de acceso con estampas de tiempo; • Estadísticas de uso de TOKEN; • Alarmas y estadísticas de IP Hostil; Las siguientes herramientas y utilidades están en los Servidores en la DMZ; Sincronización de tiempo; Servidores de Nombre de Dominio; Inspección de Registro del Sistema; Reporte de alarma; y Cápsula de Seguridad. El sistema genera alarmas para las siguientes condiciones : Uso incorrecto de los TOKENS; Cambios en la tabla de IP Hostil; Expiración del TOKEN; y Intentos de entrada de identificación. Las alarmas se generarán en diferentes niveles. Los Servidores Web usan los siguientes lineamientos amplios: 1. Los servidores se ejecutan en un ambiente raíz. 2. Los administradores son capaces de iniciar un servidor de formación de etapas en un puerto no estándar, para probar un nuevo servicio (en etapas) . 3. El servidor de formación en etapas es accesible desde el Internet durante la ejecución en etapas. 4. Los Administradores tienen la opción de mover el software en etapas desde el área de formación en etapas al área de producción, con un solo comando. Existen verificacxiones adecuadas para asegurarse de que ésto no se haga accidentalmente .
J. Producto/Mejora Una modalidad preferida permite a los clientes de directlineMCI control adicional sobre su perfil, por medio de proporcionar una interconexión gráfica del usuario, y un sistema de mensajería común. La capacidad para accesar el poder de una modalidad preferida existe en la forma de un perfil directlineMCI y un sistema de mensajería común. El usuario es capaz de modificar su cuenta, haciendo a la medida su aplicación por medio de hacer actualizaciones de característica/funcionalidad. La aplicación habilita el poder de las capacidades futuras que proporcionará la integración de una modalidad preferida, por medio de permitirle al usuario ejecutar su aplicación. El usuario es capaz de accesar todos sus mensajes mediante la conexión de solamente una ubicación. El FAX, correo electrónico, página y mensajes de voz se accesarán a través de una interconexión de mensajería centralizada. El usuario es capaz de llamar dentro de la interconexión de mensajería centralizada a través de su interconexión de centro de mensajes para recuperar mensajes. Una interconexión de mensaje centralizado le proporciona al usuario la capacidad de manejar sus comunicaciones de manera fácil y efectiva. La interconexión del usuario tiene dos componentes, el perfil de aplicación del usuario y el centro de mensajes. La interconexión es accesible a través de software de PC (es decir, interconexión de mensajería de PC Cliente) , una ARU o una VRU, y un Visualizador de la Red Mundial (WWW) . La interconexión soporta la hechura a la medida de las aplicaciones y la administración de mensajes. Posteriormente se presentarán los requerimientos de característica/funcionalidad para una modalidad. La primera pieza que se describirá es la interconexión ARU y sus requerimientos para la interconexión del usuario, la administración de mensajes, y la administración de perfil. Siguiendo los requerimientos de la ARU, también se proporcionan requerimientos para el Visualizador WWW y las interconexiones de PC Cliente.
J". Requerimientos (Vista General) de Característica de Intercon xión Un extremo frontal actúa como una interconexión entre el usuario y un servidor de despliegue visual de pantalla, de conformidad con una modalidad preferida. El usuario es capaz de accesar el sistema y accesar directamente su perfil y sus mensajes. La interconexión del usuario se usa para actualizar su perfil, y para accesar sus mensajes. La información del perfil del usuario y los mensajes del usuario pueden residir en diferentes ubicaciones, de tal manera que la interconexión es capaz de conectarse a ambos lugares. Las capacidades de perfil y mensajería son componentes separados de la interconexión, y tienen diferentes requerimientos. A través de su interconexión, el usuario es capaz de actualizar su perfil en tiempo real, a través de la administración de perfil. El perfil de aplicación es el extremo frontal al directorio de cuenta del usuario, que es en donde reside toda la información de cuenta del usuario en una ubicación virtual. Además, un usuario es capaz de administrar sus mensajes (correo de voz, correo de fax, correo electrónico, recordatorio de paginador) a través de su centro de mensajes. El centro de mensajes es el extremo frontal a la base de datos de mensajería centralizada, que es en donde pueden residir todos los mensajes del usuario, sin importar el contenido del mens j e . Se soportan tres interconexiones del usuario: • Acceso DTMF a una ARU o VRU; • Acceso del Visualizador WWW a un Sitio WWW; y · Acceso de PC Cliente a un Servidor de Mensaj ería . Desde la ARU, los usuarios son capaces de actualizar sus perfiles (solamente directlineMCI) , recuperar mensajes de correo de voz y paginar los mensajes de recordatorio, y recuperar información del encabezado de mensaje (el que lo manda, asunto, fecha/hora) para mensajes de correo de fax y correo electrónico. A través de la PC Cliente, el usuario está limitado a la recuperación de mensajes y la manipulación de mensajes. El Visualizador WWW proporciona al usuario una interconexión comprensiva para administración de perfil y recuperación de mensajes. A través del Visualizador WWW, los usuarios son capaces de actualizar sus perfiles (directlineMCI, Servicios de Información, Administración de Listas, Manejo de Mensajes Global, y Primeras Páginas Personales), y recuperar todos los tipos de mensaje. 1. El Perfil de Cuenta del Usuario El usuario es capaz de accesar información de cuenta a través del perfil de aplicación. El perfil de aplicación proporciona una interconexión inteligente entre el usuario y la información de su cuenta, que reside en el directorio de cuenta del usuario. El Directorio de Cuenta del Usuario accesa la información de la cuenta individual de los usuarios. Los usuarios son capaces de leer y escribir al directorio, haciendo actualizaciones a sus cuentas. El directorio permite buscar capacidades, habilitando a los representantes de servicios al cliente para buscar una cuenta específica cuando ayudan a un cliente . Cuando un cliente obtiene un número de teléfono, el directorio de cuenta del usuario refleja la inscripción, y el usuario es capaz de accesar y actualizar características a través de su perfil de cuenta del usuario. Si un cliente se retira, el directorio de usuarios reflejará la desactivación, y se removerá el servicio del perfil de aplicación del usuario. En resumen, el directorio de cuenta del usuario proporciona información de la cuenta para cada uno de los servicios del usuario. Sin embargo, el directorio de cuenta del usuario está limitado a: perfil directlineMCI , perfil de Servicios de Información, Manejo de Mensaje Global, Administración de Lista y perfiles de Primera Página Personal.
Esta información determina la característica/funcionalidad de la aplicación del usuario, y le proporciona al usuario la flexibilidad que sea necesaria para hacer a la medida su aplicación, permitiendo que MCI satisfaga sus necesidades de comunicación continuamente en cambio. 2. La Base de Datos de los Mensajes Una característica importante que se ofrece es la integración de mensajes. Los mensajes de contenido similar y diferente se consolidan en una ubicación virtual. A través de una llamada, el centro de mensajes le proporciona al usuario una revisión de sus mensajes, sin importar el contenido o acceso. A través de las capacidades de mensajería de la interconexión, el usuario también es capaz de mantener un libro de dirección y listas de distribución. Esta base de datos de mensajes es un almacén de información centralizado, que aloja mensajes para los usuarios. La base de datos de mensajes proporciona capacidades de almacenamiento de objetos común, que almacena archivos de datos como objetos. Por medio de accesar la base de datos de mensajes, los usuarios recuperan correo de voz, correo de fax, correo electrónico y mensajes de recordatorio de paginador desde una sola ubicación virtual. En adición, mediante el uso de capacidades de almacenamiento de objeto común. la distribución de mensajes es extremadamente eficiente.
K. Capacidades de la Unidad de Respuesta Automatizada (ARU) 1. Interconexión del Usuario La interconexión de la ARU es capaz de realizar Administración de Perfil directlineMCI , Administración de Perfil de Servicios de Información, recuperación de mensajes y distribución de mensajes. El acceso DTMF que se proporciona a través de la ARU se aplica consistentemente a través de diferentes componentes adentro del sistema. Por ejemplo, los caracteres alfabéticos entrantes a través del teclado DTMF se introducen de la misma manera, sin importar si el usuario está accesando información de Cotizaciones de la Bolsa, o transmitiendo un mensaje de fax a una lista de distribución. Auto Marcación de Regreso de Llamada de Correo de Voz Proporciona la capacidad para pedir una orden para, y colectar un número de llamada de regreso DTMF de un invitado que deja un correo de voz, y principiar automáticamente una llamada de regreso al número de llamada de regreso del invitado cuando se recuperan mensajes. Después de terminar la llamada de regreso, el suscriptor será capaz de regresar al mismo lugar en donde dejaron el buzón. Música en Espera Proporciona música mientras un invitado está esperando . Estacionar y Paginar Le proporciona a un invitado una opción para paginar un suscriptor de directlineMCI, a través de la puerta de acceso de directlineMCI, después permanece en espera mientras se página el suscriptor. El suscriptor recibe la página y llama a su número de directlineMCI, en donde puede seleccionar ser conectado con el invitado en espera. Si el suscriptor falla para conectar una llamada con el invitado, el invitado recibirá una opción para que se le envíe al correo de voz. Si el suscriptor no tiene el correo de voz como una opción definida, entonces se reproducirá un mensaje final para el invitado. Nota: El invitado tiene la capacidad para presionar una opción para que se le envíe al correo de voz en cualquier momento mientras está en espera. Exploración de Llamada con Estacionar y Paginar Una modalidad le proporciona al suscriptor la funcionalidad para responder a un estacionar y paginar, la identidad de la parte que llama (es decir, el invitado) . Esto le proporciona a los suscriptores la capacidad para seleccionar si desean hablar con el invitado, o si transfieren al invitado al correo de voz, antes de conectar la llamada. Específicamente, la ARU pide a los invitados que graben sus nombres cuando seleccionen la opción de estacionar y paginar. Cuando el suscriptor responde a estacionar y paginar, escuchará un aviso de la ARU declarando: "Tiene una llamada de NOMBRE GRABADO" , entonces se presentará con la opción de conectarse con la parte que llama, o transferir la parte al correo de voz. Si el suscriptor no tiene correo de voz como una opción definida, entonces se depositará al invitado en un mensaje final. El invitado también tendrá la habilidad de presionar una opción para que se le envíe al correo de voz en cualquier momento mientras está en espera. Control de Configuración de Paginador en Dos Direcciones y Respuesta a Estacionar y Paginar El sistema también permite que un suscriptor responda a una notificación de estacionar y paginar, por medio de indicar a la ARU que encamine la llamada al correo de voz o al mensaje final, o que continúe en espera, a través de un comando presentado por un paginador de dos direcciones. Soporte de Paginador de Texto El sistema le permite a un suscriptor paginar a un suscriptor de directlineMCI, a través de la puerta de acceso de directlineMCI, y dejar un mensaje que se recuperará mediante un paginador de texto. Específicamente, después de seleccionar la opción apropiada, se transferirá al invitado ya sea la Paginación networkMCI o al centro de mensajes de SkyTel, en donde un operador recibirá y creará un mensaje basado en el texto que recuperará el paginador de texto del suscriptor. Enviar al Siguiente Numero de Terminación El sistema proporciona la capacidad para la parte que contesta el teléfono, al que se ha encaminado una llamada de directlineMCI, tener la opción de encaminar la llamada al siguiente número de terminación en la secuencia de encaminamiento de directlineMCI. Específicamente, la parte a la que se llama recibirá un aviso de la puerta de acceso de la ARU de directlineMCI, que indica que se ha encaminado la llamada a este número, por medio de directlineMCI, y le proporciona a la parte a la que se llama la opción de recibir la llamada entrante, o encaminar la llamada al siguiente número de terminación o destino en la secuencia de encaminamiento. Las opciones que se presentan a una parte a la que se llama incluyen : • Presionar una opción para aceptar la llamada · Presionar una opción para mandar la llamada a la siguiente terminación • Dejar la llamada en suspensión temporal (es decir, no tomar ninguna acción) , y después proceder a la siguiente terminación. Reoriginación Mediante # de Menos de 2 Segundos Una modalidad también proporciona la capacidad para reoriginar una llamada saliente, desde la puerta de acceso de directlineMCI , por medio de presionar la tecla de gato (#) durante menos de dos segundos. Actualmente, directlineMCI requiere que se presione la tecla # durante dos segundos o más, antes de que el suscriptor pueda reoriginar una llamada.
L. Administración de Mensajes 1. Notificación de Mensajes de Múltiples Medios El suscriptor puede recibir una contabilidad de los mensajes actuales a través de un número de medios, para incluir correo de voz, correo de fax, correo electrónico, paginación, . Específicamente, el suscriptor escuchará un manuscrito de ARU declarando, por ejemplo, "Tiene 3 nuevos mensajes de correo de voz, 2 nuevos mensajes de correo de fax, y 10 nuevos mensajes de correo electrónico" . 2. Manipulación de Mensajes de Múltiples Medios A un suscriptor se le permite accesar la Caja Interna Universal para realizar manipulación de mensajes básica, de los mensajes recibidos a través de múltiples medios (correo de voz, correo de fax, correo electrónico, paginación) , a través de la puerta de acceso de la ARU de directlineMCI . Los suscriptores son capaces de recuperar mensajes de correo de voz y mensajes del paginador, y recuperar información del encabezador de mensajes (prioridad, emisor, asunto, fecha/hora, tamaño) para mensajes de correo de fax y de correo electrónico. En adición, los suscriptores son capaces de salvar, enviar o suprimir los mensajes revisados desde la interconexión de la ARU. La característica de envío está limitada a distribuir mensajes como correos de voz o correos de fax. Solamente los mensajes de correo de voz se pueden enviar como correos de voz. El correo electrónico, correo de fax y los mensajes del paginador se pueden enviar como correos de fax; sin embargo, pudiera ser necesario convertir el correo electrónico y los mensajes del paginador a un formato G3. Cuando se envían mensajes como correos de fax, los suscriptores tienen la capacidad de mandar mensajes a listas de distribución y listas de Transmisión de Fax. 3. Texto a Habla El sistema convierte los mensajes de texto recibidos como correo electrónico, correo de fax o mensajes del paginador, a audio, que se puede reproducir a través de la puerta de acceso de directlineMCI . Inicialmente, la capacidad de texto-a-habla estará limitada a la información del encabezador del mensaje (prioridad, emisor, asunto, fecha/hora, tamaño) . A los suscriptores se les proporciona la opción de seleccionar si desean escuchar primero los encabezadores del mensaje, y después seleccionar cuál mensaje completo desean reproducir. El único tipo de mensaje que no soporta una capacidad de texto-a-habla para el mensaje completo serán los mensajes de correo de fax. La capacidad solamente existe para reproducir encabezadores de correo de fax. La información del encabezador del correo de fax incluye ANI del emisor, fecha/hora en que se recibió el correo de fax y tamaño del correo de fax. 4. Enviando un Correo Electrónico a una Máquina de Fax Los suscriptores pueden enviar un correo electrónico, recuperado y revisado a través de la puerta de acceso de ARU de directlineMCI , a un número de terminación definido por el suscriptor. Específicamente, el suscriptor tiene la capacidad de revisar un mensaje de correo electrónico a través de la ARU de directlineMCI. Después de revisar el mensaje, el suscriptor recibe, entre los avisos estándares, un aviso que solicita si le gustaría enviar el mensaje de correo electrónico a un número de terminación especificado, o tiene la opción de introducir un número improvisado. Después de seleccionar esta opción, e indicar el número de terminación, el mensaje de correo electrónico se convierte a formato G3 , y se transmite al número de terminación especificado. Se apoyan las uniones de correo electrónico que son archivos binarios. Si no se puede enviar un anexo a la máquina de fax de terminación, se debe proporcionar un mensaje de texto al receptor de que no se podrá enviar el anexo binario. El envío de correos electrónicos a una máquina de fax no da como resultado que se suprima el mensaje de la "caja interna universal" . 5. Notificación del Paginador de Mensajes Recibidos Un suscriptor puede recibir una notificación del paginador, en un intervalo definido por el suscriptor, que indique el número de mensajes, por medios de mensaje, que residan en ese momento en la "caja interna universal" del suscriptor. Específicamente, el suscriptor tendrá la capacidad de establecer un horario de notificación, a través de la ARU de directlineMCI , para recibir un mensaje del paginador que indique el número de mensajes de correo de voz, correo de fax, correo electrónico y del paginador, que residen en la "caja interna universal". 6. Confirmación de Envío de Correo de Voz El sistema le proporciona al suscriptor la capacidad para recibir un mensaje de correo de voz de confirmación cuando no se envió exitosamente un mensaje de correo de voz iniciado por el suscriptor a la parte (s) de terminación. 7. Prioritización de Mensajes El sistema le proporciona al invitado la capacidad para asignar prioridad ya sea regular o urgente a un mensaje. Cuando el suscriptor recibe una contabilidad de mensajes, se indicará la prioritización, y se indexarán todos los mensajes urgentes antes que los mensajes regulares. Este requerimiento solamente aplica a los correos de voz, no a los correos de fax.
Esto requerirá que la "caja interna universal" presente la prioridad de mensaje apropiada para los correos de voz de directlineMCI .
M. Servicios de Información A través de la interconexión de la ARU, los usuarios serán capaces de recibir el contenido de los servicios de información que se pueden configurar a través de la interconexión del Visualizador WWW. El contenido de la información se proporcionará como un servicio entrante y un servicio saliente. El contenido de la información que se define a través del Visualizador WWW (es decir, Administración de Perfil) , se define como el contenido de la información entrante, y se limitará a: • Cotizaciones de la Bolsa y Noticias Financieras • Noticias Titulares Los suscriptores también tienen la capacidad de accesar contenido de información adicional a través de la interconexión de la ARU; sin embargo, esta información no se puede configurar a través del Visualizador WWW (es decir, Administración de Perfil) . Se hará referencia a este contenido de información adicional como contenido de información saliente, y consistirá de: · Cotizaciones de la Bolsa y Noticias Financieras; Noticias Titulares; Clima; Noticias de Deportes y Marcadores; Actualizaciones de Telenovelas; · Horóscopos; • Resultados de la Lotería; • Noticias de Entretenimiento; y • Asistencia a Viajeros. Posteriormente se describen los parámetros que se pueden configurar del contenido de la información entrante . La recuperación del contenido de la información saliente soportará la entrada de caracteres alfabéticos a través de un teclado DTMF. La introducción de caracteres alfabéticos debe ser consistente con la manera en la que se introducen los caracteres alfabéticos a través del DTMF para administración de listas . El acceso a Asistencia a Viajeros estará atada con los otros servicios de información salientes, de tal manera que el suscriptor solamente tiene que marcar un solo número 800/8XX. La llamada 800/8XX se puede extender a diferentes terminaciones, dependiendo del contenido de información seleccionado .
N. Requerimientos de Almacenamiento de Mensajes Los requerimientos de almacenamiento de mensajes son consistentes con los requerimientos de almacenamiento de mensajes que se definen posteriormente.
O. Administración de Perfil Administración de Perfil de directlineMCI Los suscriptores también pueden revisar, actualizar, e invocar sus perfiles de cuenta de directlineMCI. Las capacidades de administración del perfil de directlineMCI a través de la interconexión de la ARU son consistentes con la presentación que se proporciona a través del Visualizador WWW, y soportan los siguientes requerimientos: • Crear nuevos perfiles de directlineMCI y asignar nombres a los perfiles; • Invocar perfiles de directlineMCI; • La voz anota los nombres de perfil de directlineMCI ; • Actualizar perfiles de directlineMCI existentes; · Soportar el lógico basado en reglas para crear y actualizar los perfiles de directlineMCI (por ejemplo, la selección de solamente una opción de encaminamiento de llamada, como correo de voz, invocará el encaminamiento de anulación al correo de voz; y las actualizaciones hechas en un parámetro se deben arrastrar a través de todos los parámetros afectados, como la notificación de paginación) ; • Habilitar un número de directlineMCI; • Habilitar y definir el número de encaminamiento de anulación; y · Habilitar y definir el encaminamiento FollowMe (Sigúeme) . • Habilitar y definir el encaminamiento final (llamado anteriormente encaminamiento alternativo) a: • Correo de voz y paginador; - Solamente Correo de Voz Solamente Paginador; Mensaje final; • Invocar encaminamiento de menú si se habilitan dos o más de las opciones de encaminamiento de llamada (FollowMe, correo de voz, correo de fax o paginador) ; • Definir el número por omisión para el envío de correo de fax; • Activar la notificación de paginación para correo de voz; · Activar la notificación de paginación para correo de fax; y • Proporcionar opción al invitado para clasificar los correos de voz para envío urgente; • Definir los parámetros de clasificación de llamadas para: Nombre y ANI ; ANI solamente ; Nombre solamente; y • Habilitar o inhabilitar estacionar y paginar.
P. Cambio de Menú de Encaminamiento de Llamada El sistema también proporciona la capacidad para los suscriptores para modificar sus números de terminación de encaminamiento de llamada, sin tener que volver a introducir los números de terminación que ellos no desean cambiar. Específicamente, la capacidad de modificación del encaminamiento de directlineMCI requiere que el suscriptor vuelva a introducir todos los números de terminación en una secuencia de encaminamiento, si desea cambiar cualquiera de los números de encaminamiento. Esta capacidad permite que el suscriptor cambie solamente los números de terminación que desea cambiar, y lo indica por medio de presionar la tecla "#" cuando desea cambiar un número específico en la secuencia de encaminamiento .
Q. Control de Configuración de Paginador en Dos Direcciones y Respuesta a Estacionar y Paginar El sistema también puede habilitar o inhabilitar perfiles de directlineMCI definidos previamente, a través de un comando presentado por el paginador de dos direcciones.
R. Saludos Personalizados El sistema proporciona a los suscriptores la capacidad para revisar y actualizar el saludo personalizado que se reproducirá desde la ARU, o se desplegará visualmente desde su Primera Página Personal. Cada saludo se mantiene separado y hecho a la medida a las características disponibles a través de cada interconexión (ARU o Primera Página Personal) .
S. Administración de Listas El sistema también proporciona al suscriptor la capacidad para crear y actualizar listas, y crear un nombre de anotación de voz para la lista. Las capacidades de administración de listas de Transmisión de Fax están integradas con las capacidades de administración de listas de directlineMCI , para proporcionar una sola base de datos de listas. Desde la interconexión de la ARU, los suscriptores tienen la capacidad para revisar, actualizar, añadir o suprimir miembros en una lista. En adición, los suscriptores son capaces de suprimir o crear listas. La interconexión de la ARU es capaz de usar las listas para distribuir mensajes de correo de voz y de correo de fax. El acceso a las listas de distribución soporta nombres de listas alfabéticas, de tal manera que esas listas no están limitadas a nombres de códigos de listas. La introducción de caracteres alfabéticos a través de DTMF o la ARU para nombres de listas, es consistente con la manera en la que se introducen los caracteres alfabéticos a través de DTMF para Servicios de Información. Posteriormente se describen con mayor detalle los requerimientos de la Administración de Listas.
Además de proporcionar capacidades de manipulación de mensajes, la PC Cliente también proporciona un libro de direcciones y acceso a las listas. Es usuario es capaz de hacer modificaciones al libro de direcciones, y administrar listas de distribución para mensajes de voz, fax, correo electrónico y de paginación. En una modalidad, las listas creadas o mantenidas a través de la interconexión de la PC Cliente, no están integradas con las listas creadas o mantenidas a través del Visualizador WWW o las interconexiones de A U, pero esa integración se puede implementar en una modalidad alternativa. El suscriptor es capaz de mandar un mensaje a una lista de distribución desde la PC Cliente. Esto requiere una interconexión de dos direcciones entre la PC Cliente y la base de datos de Administración de Listas, mediante lo cual la PC Cliente puede exportar un archivo delimitado por comas, o formateado en DBF a la base de datos de las listas. El usuario es capaz de crear y modificar información de direcciones receptoras a través de su software de PC de interconexión. Es usuario es capaz de registrar múltiples tipos de direcciones en su libro de direcciones, incluyendo A Is de 10 dígitos, ids de buzón de voz, ids de buzón de fax, números de paginación, y direcciones de correo electrónico (MCIMail e Internet) . Esta información se debe salvar sobre la PC. La información de dirección retenida en la PC Cliente se clasifica y almacena por nombre del receptor.
T. Manejo de Mensaje Global Desde la interconexión de la ARU, los suscriptores son capaces de definir qué tipos de mensajes se pueden accesar desde la "caja interna universal". Los requerimientos de manejo de mensaje global son consistentes con los requerimientos definidos posteriormente.
X. TELEFONIA DE INTERNET Y SERVICIOS RELACIONADOS Hasta ahora la descripción ha proporcionado una introducción al Internet, y por lo tanto la telefonía de Internet, pero la telefonía de Internet abarca un buen número de áreas de desarrollo. Lo siguiente es un resumen de la telefonía de Internet, dividida en seis áreas clave. La primera área consiste del acceso a los servicios de telefonía de Internet. Esta área envuelve el acceso y la utilización del Internet usando mecanismos tales como satélites, servicios conmutados, líneas dedicadas TI, T3 , DS3, OC3 , y OC12, sistemas ISDN enlazados de múltiples canales B, Ethernet, anillo de contraseña de paso, FDDI GSM, LMDS, PCS, redes celulares, retardo de marco, y X.25. La segunda área envuelve compartir la telefonía de Internet. Los datos de multimedios pueden utilizar redes conmutadas por circuitos muy rápidamente debido a la alta conflabilidad y al potencial de rendimiento. Los proauctos incluyen datos compartidos, empujar datos URL entre las partes, conferencia de datos, juntas compartidas, colaboración de recursos, y señalización de usuario-usuario ISDN. La tercera área tiene que ver con el encaminamiento de la telefonía de Internet. Los productos incluyen la hora-del-día, el día-de-la-semana, el día-del-mes, y el día-del-año, en adición a los puntos geográficos de origen, el punto de origen de la red, y la zona de tiempo de origen. El análisis del encaminamiento también incluye datos del usuario, partes de destino, números telefónicos, líneas de origen, tipos de servicio portador, encaminamiento de característica suscrita previamente, ANI , y direcciones IP. Además, también caen dentro del encaminamiento de telefonía de Internet los planos de VNET, privilegios de rango, servicios de directorio, y Puntos de Control de Servicio (SCPs, por sus siglas en inglés) . La cuarta categoría tiene que ver con la calidad del servicio. El análisis debe incluir redes conmutadas, ISDN, modificaciones dinámicas, telefonía de Internet, RSVP, y servicios de red redundantes. En adición, esta categoría incluye conmutadores híbridos de Internet/telefonía, características de Ethernet, características de ISDN, ciclos locales analógicos, y teléfonos públicos, y facturación para servicios reservados y/o utilizado. s La quinta categoría se compone de servicios de directorio, perfiles, y notificaciones. Los ejemplos son directorios distribuidos, servicios de "encontrándome", "sigúeme", administración de directorios de telefonía, e interconexiones del usuario. También se incluye la seguridad de autentificación de la parte que llama. Existen perfiles jerárquicos y orientados al objeto, junto con perfiles del usuario del servicio de directorio, estructuras de datos de perfil de la red, perfiles de servicio, y perfiles de entrada de orden . La sexta categoría consiste de servicios híbridos de telefonía de Internet. Las áreas incluyen mensajería dirigida al objeto, mensajería de telefonía de Internet, conferencia de Internet, envío de faxes de Internet, encaminamiento de información ( IMMR) , comunicaciones de voz, e intrarredes (tales como aquellas que existen adentro de una compañía) . Otros servicios incluyen servicios de operadora, servicio de administración, servicios de paginación, servicios de facturación, integración inalámbrica, transmisiones de mensajes, servicios de inspección y reporte, servicios de tarjetas, servicios de correo por video, compresión, autorización, autentificación, puesta en clave, constructores de aplicación de telefonía, facturación, y servicios de recolección de datos. La séptima categoría consiste de servicios de medios híbridos de Internet, que incluyen áreas de trabajo colaborativo que envuelven una pluralidad de usuarios. Los usuarios pueden colaborar en Audio, Datos y Video. Esta área incluye conferencia de medios adentro de la red Híbrida. Entonces allí hay un área ampliamente relacionada de mecanismo de Reservaciones, conferencia asistida por operadora, y la introducción de contenido en las conferencias. Las ubicaciones Virtuales de esta conferencias asumirá importancia en el futuro. Los Cuartos de Charla caracterizarán espacios de conferencia virtual con Ambientes de Oficina simulados.
A. Ambiente del Sistema, para Medios de Internet 1. Hardware Una modalidad preferida de un sistema de conformidad con la presente invención se practica de preferencia en el contexto de una computadora personal tal como la IBM PS/2, la computadora Apple Macintosh, o la estación de trabajo basada en UNIX. En la Figura 1A se ilustra un ambiente de hardware representativo, que ilustra una configuración de hardware típica de una estación 99 de trabajo, de conformidad con una modalidad preferida, que tiene una unidad 10 de procesamiento central, tal como un microprocesador, y un número de otras unidades interconectadas mediante una barra 12 colectora del sistema. La estación de trabajo que se muestra en la Figura 1A incluye una Memoria de Acceso Directo (RAM) 14, Memoria de Sólo Lectura (ROM) 16, un adaptador 18 de I/O (entrada/salida) para conectar dispositivos periféricos tales como una red de comunicación (por ejemplo, una red de procesamiento de datos) 81, impresora 30 y una unidad 20 de almacenamiento de disco a la barra 12 colectora, un adaptador 22 de interconexión del usuario para conectar un teclado 24, un ratón 26, una bocina 28, un micrófono 32, y/u otros dispositivos de interconexión del usuario, tales como una pantalla táctil (no se muestra) a la barra 12 colectora, y un adaptador 36 de despliegue visual para conectar la barra 12 colectora a un dispositivo 38 de despliegue visual. La estación de trabajo típicamente tiene residente en la misma un sistema operativo, tal como el Microsoft Windows NT o el Sistema Operativo (OS) Windows/95, el sistema operativo IBM OS/2, el OS MAC System/7, o el sistema operativo UNIX. Aquellos expertos en la técnica notarán que la presente invención también se puede implementar en plataformas y sistemas operativos diferentes a aquellos mencionados. 2. Herramientas de Software Orientadas a Obj etos Una modalidad preferida se escribe usando el lenguaje JAVA, C, y C++, y utiliza metodología de programación orientada al objeto. La programación orientada al objeto (OOP, por sus siglas en inglés) se ha venido usando cada vez más para desarrollar aplicaciones complejas. A medida que la OOP se mueve hacia la corriente principal del diseño y desarrollo de software, diferentes soluciones de software requieren que la adaptación haga uso de los beneficios de la OOP. Existe una necesidad de que estos principios de la OOP se apliquen a una interconexión de mensajería de un sistema de mensajería electrónico, de tal manera que se pueda proporcionar un conjunto de clases de OOP y objetos para la interconexión de mensajería . La OOP es un proceso para desarrollar software de computadora usando objetos, que incluye los pasos de analizar el problema, diseñar el sistema, y construir el programa. Un objeto es un paquete de software que contiene tanto datos, como una colección de estructuras y procedimientos relacionados. Puesto que éste contiene tanto datos, como una colección de estructuras y procedimientos, éste se puede visualizar como un componente autosuficiente que no requiere que otras estructuras, procedimientos ni datos adicionales realicen su tarea específica. La OOP, por lo tanto, ve un programa de computadora como una colección de componentes grandemente autónomos, llamados objetos, cada uno de los cuales es responsable de una tarea específica. Este concepto de empaquetar datos, estructuras y procedimientos juntos en un componente o módulo, se llama encapsulación . En general, los componentes OOP son módulos de software que se pueden volver a usar, que presentan una interconexión que se conforma a un modelo objeto, y que se accesan en el momento de la ejecución, a través de una arquitectura de integración de componente. Una arquitectura de integración de componente es un conjunto de mecanismos arquitectónicos que permiten que los módulos de software en diferentes espacios del proceso utilicen las capacidades o funciones unos de los otros. Esto generalmente se hace por medio de asumir un modelo de objeto de componente común en el cual construir la arquitectura. En este punto vale la pena diferenciar entre un objeto y una clase de objetos. Un objeto es una sola instancia de la clase de objetos, que frecuentemente se llama simplemente una clase. Una clase de objetos se puede ver como un programa detallado de acción, a partir del cual se pueden formar muchos objetos . la OOP permite que el programador cree un objeto que se aparte de otro objeto. Por ejemplo, se dice que el objeto que representa un motor de pistón tiene una relación de composición con el objeto que representa un pistón. En realidad, un motor de pistón comprende un pistón, válvulas y muchos otros componentes; el hecho de que un pistón sea un elemento de un motor de pistón se puede representar lógica y semánticamente en la OOP mediante dos objetos. La OOP también permite la creación de un objeto que se "derive a partir de" otro objeto. Si hay dos objetos, uno representando un motor de pistón, y el otro representando un motor de pistón en donde el pistón está hecho de cerámica, entonces la relación entre los dos objetos no es aquella de composición. Un motor de pistón de cerámica no constituye un motor de pistón. Más bien éste es meramente una clase de motor de pistón que tiene una limitación más que el motor de pistón; su pistón está hecho de cerámica. En este caso, el objeto que representa el motor de pistón de cerámica se llama un objeto derivado, y éste hereda todos los aspectos del objeto que representa el motor de pistón, y añade más limitación o detalle a éste. El objeto que representa el motor de pistón de cerámica "se deriva a partir del" objeto que representa el motor de pistón. La relación entre estos objetos se llama herencia. Cuando el objeto o la clase que representa el motor de pistón de cerámica hereda todos los aspectos de los objetos que representan el motor de pistón, éste hereda la características térmicas de un pistón estándar definido en la clase de motor de pistón. Sin embargo, el objeto de motor de pistón de cerámica anula estas características térmicas específicas a la cerámica, que típicamente son diferentes de aquellas asociadas con un pistón de metal. Este pasa por alto el original, y usa nuevas funciones relacionadas con los pistones de cerámica. Las diferentes clases de motores de pistón tienen diferentes características, pero pueden tener las mismas funciones implícitas asociadas con ellos (por ejemplo, el número de pistones en el motor, las secuencias de encendido, la lubricación, etcétera) . Para accesar cada una de estas funciones en cualquier objeto de motor de pistón, un programador identificaría las mismas funciones con los mismos nombres, pero cada tipo de motor de pistón puede tener implementaciones diferentes/de anulación de las funciones detrás del mismo nombre. Esta habilidad para esconder diferentes implementaciones de una función detrás del mismo nombre se llama polimorfismo, y éste simplifica grandemente la comunicación entre objetos. Con los conceptos de relación de composición, encapsulación, herencia y polimorfismo, un objeto puede representar casi cualquier cosa en el mundo real. De hecho, nuestra percepción lógica de la realidad es el único límite para determinar las clases de cosas que se pueden volver objetos en software orientado a objetos. Algunas categorías típicas son como sigue: Los objetos pueden representar objetos físicos, tales como automóviles en una simulación de flujo de tráfico, componentes eléctricos en un programa de diseño de circuito, países en un modelo de economía, o aeronaves en un sistema de control de tráfico aéreo. Los objetos pueden representar elementos del ambiente del usuario de computadora tales como ventanas, menús, u objetos gráficos. Un objeto puede representar un inventario, tal como un archivo de personal, o una tabla de las latitudes y longitudes de ciudades . Un objeto puede representar tipos de datos definidos por el usuario, tales como hora, ángulos, y números complejos, o puntos en el plano. Con esta enorme capacidad de un objeto para representar casi cualesquier asuntos lógicamente separables, la OOP permite que el que desarrolla el software diseñe e implemente un programa de computadora que sea un modelo de algunos aspectos de la realidad, sea que es realidad sea una entidad física, un proceso, un sistema, o una composición de asunto. Puesto que el objeto puede representar cualquier cosa, el que desarrolla el software puede crear un objeto que se pueda usar como un componente en un proyecto de software más grande en el futuro. Si el 90 por ciento de un programa de software OOP nuevo consiste de componentes comprobados, existentes, hechos a partir de objetos reusables existentes previamente, entonces solamente se tiene que escribir y probar a corto plazo el 10 por ciento restante del nuevo proyecto de software. Puesto que el 90 por ciento ya vino de un inventario de objetos reusables extensamente probados, el dominio potencial desde el cual se podría originar un error es el 10 por ciento del programa. Como resultado, la OOP le permite a los que desarrollan el software que construyan objetos de otros objetos, previamente construidos.
Este proceso se asemeja mucho a la maquinaría compleja que se está construyendo de ensambles y subensambles . La tecnología de OOP, por lo tanto, hace la ingeniería de software más parecida a la ingeniería de hardware, en el sentido de que el software se construye a partir de componentes existentes, que están disponibles al que desarrolla, como objetos. Todo esto añade a una calidad mejorada del software, así como una velocidad incrementada de su desarrollo. Los lenguajes de programación están empezando a soportar completamente los principios de la OOP, tales como encapsulación, herencia, polimorfismo, y relación de composición. Con el advenimiento del lenguaje C++, muchos que desarrollan software comercial han adoptado la OOP. El C++ es un lenguaje OOP que ofrece un código rápido, ejecutable por máquina. Además el C++ es adecuado para proyectos tanto de aplicación comercial, como de programación de sistemas. Por ahora, parece que el C++ es la opción más popular entre muchos programadores de OOP, pero existe un anfitrión de otros lenguajes OOP, tal como Smalltalk, sistema de objeto común LISP (CLOS, por sus siglas en inglés), y Eiffel . Adicionalmente , las capacidades de OOP se están añadiendo a lenguajes de programación de computadora populares más tradicionales tales como el Pascal. Los beneficios de las clases de objetos se pueden resumir como sigue: Los objetos y sus clases correspondientes pormenorizan los problemas complejos de programación en problemas más pequeños, más simples. La encapsulacion refuerza la sustracción de datos a través de la organización de los datos en objetos pequeños, independientes que se pueden comunicar unos con los otros. La encapsulacion también protege a los datos en un objeto de daño accidental, pero permite que otros objetos interactúen con esos datos, por medio de llamar a las funciones y estructuras de miembro del objeto. La subclasificación y la herencia hacen posible extender y modificar objetos a través de la derivación de nuevas clases de objetos, a partir de las clases estándares disponibles en el sistema. De esta manera, se crean nuevas capacidades, sin tener que empezar desde el principio. El polimorfismo y la herencia múltiple hacen posible que diferentes programadores mezclen y acoplen características de muchas clases diferentes, y creen objetos especializados que todavía puedan trabajar con objetos relacionados de manera predecibles. Las jerarquías de clase y las jerarquías de contenido proporcionan un mecanismo flexible para modelar objetos del mundo real, y las relaciones entre ellos. Las bibliotecas de clases reusables son útiles en muchas situaciones, pero ellas también tienen algunas limitaciones. Por ejemplo: Complexidad. En un sistema complejo, las jerarquías de clase para clases relacionadas se pueden volver extremadamente confusas, con muchas docenas o hasta cientos de clases. Flujo de control. Un programa escrito con la ayuda de las bibliotecas de clases todavía es responsable del flujo de control (es decir, éste debe controlar las interacciones entre todos los objetos creados a partir de una biblioteca particular) . El programador también tiene que decidir qué funciones llamar en qué momentos para qué clases de objetos. Duplicación de esfuerzo. Aunque las bibliotecas de clases les permiten a los programadores usar y volver a usar muchas pie2as pequeñas de código, cada programador pone esas piezas juntas de una manera diferente. Dos programadores diferentes pueden usar el mismo conjunto de bibliotecas de clases para escribir dos programas que hagan exactamente la misma cosa, pero cuya estructura interna (es decir, el diseño) pueda ser muy diferente, dependiendo de cientos de pequeñas decisiones que cada programador hace a lo largo del camino.
Inevitablemente, piezas similares de código acaban haciendo cosas similares de maneras ligeramente diferentes, y no trabajan tan bien juntos, como deberían hacerlo. Las Bibliotecas de clases son muy flexibles. A medida que los programas crecen más complejos, más programadores están forzados a volver a inventar soluciones básicas a problemas básicos una y otra vez. Una extensión relativamente nueva del concepto de biblioteca de clases es tener una estructura de bibliotecas de clases. Esta estructura es más compleja, y consiste de colecciones significativas de clases de colaboración que capturan tanto los patrones de pequeña escala, como los mecanismos mayores que implementan los requerimientos comunes, y diseñan un dominio de aplicación específico. Estos se desarrollaron primeramente para liberar a los programadores de aplicación de los trabajos rutinarios envueltos en el despliegue visual de menús, ventanas, cajas de diálogo, y otros elementos de interconexión del usuario estándares para computadoras personales. Las estructuras también representan un cambio en la manera en la que los programadores piensan acerca de la interacción entre el código que ellos escriben y el código que escriben otros. En los días tempranos de la programación de procedimientos, el programador llamaba a las bibliotecas que proporcionaba el sistema operativo, para realizar ciertas tareas, pero básicamente el programa se ejecutaba debajo de la página desde el inicio hasta el final, y el programador solamente era responsable del flujo de control. Esto era apropiado para imprimir cheques de pago, calcular una tabla matemática, o resolver otros problemas con un programa que se ejecutó en solo un sentido.
El desarrollo de interconexiones gráficas del usuario empezaron a cambiar esta configuración de programación de procedimiento de adentro hacia afuera. Estas interconexiones le permiten al usuario, más bien que al lógico del programa, conducir el programa y decidir cuándo se deben realizar ciertas acciones. Hoy, la mayoría del software de computadoras personales consiguen esto por medio de un ciclo de eventos que inspecciona el ratón, el teclado, y otras fuentes de eventos externos, y llama a las partes apropiadas del código del programador, de conformidad con las acciones que realiza el usuario. El programador ya no determina el orden el que ocurren los eventos. Más bien, un programa se divide en piezas separadas que se llaman en momentos impredecibles , y en un orden impredecible . Por medio de ceder el control de esta manera a los usuarios, el que desarrolla los programas crea un programa que es mucho más fácil de usar. No obstante, las piezas individuales del programa escritas por el que lo desarrolla todavía llaman a las librerías que proporciona el sistema operativo, para realizar ciertas tareas, y el programador todavía tiene que determinar el flujo de control dentro de cada pieza, después de que se llama a éste mediante el ciclo de eventos. El código de aplicación todavía se "sienta arriba del" sistema. Hasta los programas de ciclo de eventos requieren que los programadores escriban muchos códigos que no se necesitan escribir por separado para toda aplicación. El concepto de una estructura de aplicación lleva el concepto de ciclo de eventos más allá. En lugar de tratar con todas las tuercas y pernos de la construcción de menús, ventanas, y cajas de diálogo básicos, y después hacer que estas cosas trabajen todas juntas, los programadores que usan estructuras de aplicación, empiezan más bien con el código de aplicación de trabajo y los elementos de interconexión del usuario básicos. Subsecuentemente, ellos construyen a partir de allí por medio de reemplazar algunas de las capacidades genéricas de la estructura con las capacidades específicas de la aplicación pretendida. Las estructuras de aplicación reducen la cantidad total de códigos que debe escribir un programador desde el principio. Sin embargo, debido a que la estructura es realmente una aplicación genérica que despliega visualmente ventanas, soporta copia y pasta, y así sucesivamente, el programador también puede ceder el control a un mayor grado del que permiten los programas de ciclo de eventos. El código de estructura cuida casi todo event que maneja y el flujo de control, y el código del programador se llama solamente cuando la estructura lo necesita (por ejemplo, para crear o manipular una estructura de datos) . Un programador que escribe un programa de estructura no solamente cede el control al usuario (como también es cierto para los programas de ciclo de eventos) , sino que también cede el flujo de control detallado adentro del programa a la estructura. Este planteamiento permite la creación de sistemas más complejo que trabajan juntos de maneras interesantes, en oposición a los programas aislados, con el código del cliente siendo creado una y otra vez para problemas similares. De esta manera, como se explicó anteriormente, una estructura es básicamente una colección de clases de cooperación que constituyen una solución de diseño reusable para un dominio de problema dado. Esta típicamente proporciona objetos que definen un comportamiento por omisión (por ejemplo, para menús y ventanas) , y los programadores la usan por medio de heredar algo de ese comportamiento por omisión y anular otro comportamiento, de tal manera que la estructura llame al código de aplicación en los momentos apropiados. Existen tres diferencias principales entre las estructuras y las bibliotecas de clase: Comportamiento contra protocolo. Las bibliotecas de clases son esencialmente colecciones de comportamientos que usted llama cuando desea esos comportamientos individuales en su programa. Una estructura, por otra parte, proporciona no solamente el comportamiento, sino también el protocolo o conjunto de reglas que gobiernan las maneras en las que se pueden combinar los comportamientos, incluyendo las reglas por las que se supone que un programador debe proporcionar, contra lo que proporciona la estructura.
Llamada contra anulación. Con una biblioteca de clases, el código del programador ejemplifica los objetos y llama a sus funciones de miembro. Es posible ejemplificar y llamar objetos de la misma manera con una estructura (es decir, para tratar la estructura como una biblioteca de clases) , pero para aprovechar completamente un diseño reusable de la estructura, un programador típicamente escribe el código que anula y llama la estructura. La estructura administra el flujo de control entre sus objetos. Escribir un programa envuelve dividir responsabilidades entre las diferentes piezas de software que llama la estructura, en lugar de especificar cómo deben trabajar juntas las diferentes piezas. Implementación contra diseño. Con las bibliotecas de clases, los programadores vuelven a usar solamente las implementaciones , mientras que con las estructuras, ellos vuelven a usar el diseño. Una estructura abarca la manera en la que trabaja una familia de programas relacionados o piezas de software. Esta representa una solución de diseño genérica que se puede adaptar a una diversidad de problemas específicos en un dominio dado. Por ejemplo, una sola estructura puede abarcar la manera en la que trabaja una interconexión del usuario, aunque dos diferentes interconexiones del usuario creadas con la misma estructura pueden resolver problemas de interconexión muy diferentes.
B. Telefonía a Través del Internet La voz a través del Internet se ha convertido en una mercancía de pasatiempo económica. Muchas firmas están desarrollando esta tecnología para incluir intertrabajo con la PSTN. Esto presenta tanto un reto como una oportunidad para los portadores establecidos como MCI y BT, especialmente en el terreno de IDDD. Esta descripción explora cómo se puede ofrecer un servicio de clase de portador, en base a esta tecnología en desarrollo. De interés particular son las maneras para permitir el intertrabajo entre la PSNT y el Internet, usando 1 más marcación . La descripción de introducción considera los requerimientos técnicos para soportar la conectividad de PC a PC de una manera más robusta que la que se ofrece actualmente, en adición a los requerimientos técnicos para una puerta de acceso de voz de PSTN a Interne . Se da consideración a cómo se pueden colocar llamadas de PCs a un destino PSTN y viceversa. También se explica el caso de las comunicaciones de PSTN a PSTN, usando el Internet como una red de larga distancia. Se muestra cómo se pueden ofrecer esos servicios de una manera que complementará los servicios PSTN existentes, ofreciendo precios más bajos para una calidad de servicio más baja. Como asunto a largo plazo está la mejora sostenida en calidad para la telefonía de Internet, y si ésta se probará finalmente competitiva con los servicios de voz convencionales. 1. Introducción A mediados de los 70' s se condujeron experimentos en la transmisión de voz a través del Internet, como parte de un programa en curso de investigación patrocinada por la US Defense Advanced Research Projects Agency. A mediados de los 80 's se usaron estaciones de trabajo basadas en UNIX para conducir sesiones de conferencia regulares de audio/video, en cantidades modestas, a través del Internet. Estas aplicaciones experimentales se extendieron a finales de los 80 's con múltiple repartición de voz y video a mayor escala, en una sola dirección. En 1995 una compañía pequeña, VocalTec (www.vocaltec.com), introdujo un paquete de software económico que era capaz de proporcionar comunicaciones de voz en dos direcciones, entre PCs de múltiples medios conectadas al Internet. Así nació una nueva generación de telefonía a través del Internet. El primer paquete de software, y sus seguidores inmediatos, proporcionaron una herramienta de pasatiempo. Se usó un lugar de encuentro basado en un "cuarto" de Charla de Transmisión por Internet (IRC, por sus siglas en inglés) para establecer conexiones de punto a punto entre estaciones finales para la transferencia de voz. Esto dio como resultado encuentros casuales, como es común en los cuartos de charla, o un encuentro arreglado previamente, si las partes se coordinaban con antelación, por medio del correo electrónico u otros medios . a) Cómo Trabaja Un usuario con una PC de múltiples medios y una conexión de INternet puede añadir la capacidad de la Telefonía de Internet por medio de cargar un pequeño paquete de software. En el caso de VocalTec, el paquete hace una conexión al lugar de encuentro (servidor IRC) , en base a un servidor de charla modificado. En el IRC el usuario ve una lista de todos los otros usuarios conectados al IRC. El usuario llama a otro usuario por medio de seleccionar su nombre con el cursor. El IRC responde por medio de mandar la dirección IP de la parte a la que se llama. Para marcar en usuarios del Internet, se asigna una dirección IP en la marcación al momento, y en consecuencia cambiará entre marcación en las sesiones. Si el destino todavía no se enlaza en una conexión de voz, su PC hace sonar una señal de timbre. El usuario al que se llama puede contestar el teléfono con un click en el ratón, y la parte que llama empieza entonces a mandar el tráfico directamente a la dirección IP de la parte a la que llama. Un micrófono y bocinas de múltiples medios interconstruidos en, o unidos a la PC se usan como un bocinoteléfono . La voz del que habla se digitaliza, se comprime y se empaqueta para transmisión a través del Internet. En el otro extremo ésta se descomprime y se convierte a sonido a través de las bocinas de la PC. b) Implicaciones La telefonía a través del Internet le ofrece a los usuarios un servicio de bajo costo, que es insensible a distancias y fronteras. Por el costo actual del acceso al Internet (a cuotas de horas no pico, o en algunos casos uso ilimitado de una cuota fija) el que llama puede mantener una conversación de voz con otro usuario de PC conectado al Internet. La parte a la que se llama contribuye al costo de la conversación por medio de pagar por su acceso al Internet. En el caso de que uno o ambos extremos estén conectados por LAN al Internet por medio de líneas rentadas, la llamada está libre de cargos adicionales . Todo esto está en contraste con el costo de una llamada convencional de larga distancia, posiblemente internacional . c) Calidad del Servicio La calidad de voz a través del Internet es buena, pero no tan buena como la calidad de una llamada telefónica típica. En adición, existen retardos significativos que se experimentan durante la conversación. Es problemático tratar de interrumpir a uno que habla en ese ambiente. El retardo y las variaciones de calidad son con mucho una consecuencia de la distancia y la capacidad disponible, pues éstas son una función del tiempo de compresión, introducción en memoria intermedia, y empaquetamiento. Los retardos en la transmisión de voz se pueden atribuir a muchos factores. Uno de los mayores contribuyentes a los retardos es la tarjeta de sonido que se usa. Las primeras tarjetas de sonido eran semidúplex, y estaban diseñadas para la reproducción de audio grabado. Las memorias intermedias de datos de audio grandes que ayudaron a asegurar la reproducción de audio ininterrumpida introdujeron retardos en tiempo real. Los retardos basados en la tarjeta de sonido se han estado reduciendo a través del tiempo, a medida que se están introduciendo en el mercado tarjetas completamente dúplex, diseñadas para aplicaciones de "bocinoteléfono" . Otros retardos están inherentes en las velocidades de línea de acceso (típicamente 14.4-28.8 kbps para acceso a internet conmutado) , y en el paquete que envía retardos en el Internet. Además existe un retardo inherente en el llenado de un paquete con audio codificado digitalizado . Por ejemplo, para llenar un paquete con 90 ms de audio digitalizado, la aplicación debe esperar cuando menos 90 ms para recibir el audio que se va a digitalizar. Los paquetes más cortos reducen los retardos de llenado de paquete, pero incrementan la carga general por medio de incrementar el encabezador del paquete a velocidad de datos de carga útil del paquete. La carga general incrementada también incrementa las demandas de amplitud de banda para la aplicación, de tal manera que una aplicación que usa paquetes cortos pudiera no ser capaz de operar en una conexión conmutada de 14.4 kbps. Las PCs basadas en LAN sufren menos retardo, pero todas están sujetas a retardos variables que pueden ser molestos. Finalmente, existen retardos inherentes en codificadores-descodificadores de audio. Los retardos del codificador-descodificador pueden variar desde 5 hasta 30 ras para codificación o descodificación. A pesar de los elevados estados latentes asociados con la telefonía de internet, el precio es justo, y parece que esta forma de comunicación de voz está ganando en popularidad. 2. Teléfono IP como un Servicio Comercial La tecnología de telefonía IP está aquí sea que a los portadores establecidos les guste o no. Claramente, el uso del Internet para proporcionar llamadas internacionales de voz es una amenaza potencial para la corriente de ingresos de la Marcación de Distancia Directa Internacional (IDDD, por sus siglas en inglés) tradicional. Aunque pueden pasar muchos años antes de que haya un impacto apreciable en los ingresos, ésto no se puede detener, excepto quizás dentro de las fronteras nacionales sobre la base de la regulación. La mejor defensa de los portadores es ofrecer el servicio ellos mismos a manera de fortaleza industrial. Para hacer esto se requiere una instalación de establecimiento de llamadas mejorada, y una interconexión a la PSTN. Facilitar la PC o las conexiones de la PC es útil para casos en los que se necesita conducir la conversación de voz durante una comunicación de paquete de datos de Internet simultánea, y las partes no tienen acceso a instalaciones telefónicas separadas. Los suscriptores de Internet conmutados con solamente un circuito de acceso pueden encontrarse en esa posición. Las consideraciones del costo también pueden jugar un papel importante al dictar el uso de telefonía de PC a PC. El mayor uso de esta tecnología ocurrirá cuando se pueda usar el Internet en lugar de la red de larga distancia para interconectar aparatos microtelefónicos ordinarios. El número de PCs conectadas al Internet de multimedios en el mundo (estimadas en 10 millones) es minúsculo en comparación con el número de líneas suscriptoras en todo el mundo (estimadas en 660 millones) . Este servicio está en las etapas de planeación de muchas compañías . En las siguientes secciones veremos cada una de las combinaciones de punto final posibles en un servicio de telefonía de Internet completo. Los aspectos más importantes se relacionan con las capacidades de puerta de acceso de PSTN a Internet. De interés particular es la posibilidad de proporcionar al que llama de PSTN una marcación de un paso a la parte a la que llama. Las soluciones de marcación de un paso que se describen posteriormente están en el contexto del plan de numeración Norteamericano. Esencialmente existen cuatro casos : 1. PC a PC; 2. PC a PSTN; 3. PSTN a PC; y 4. PSTN a PSTN. El primer caso se dirige mediante software de Teléfono IP actual. El segundo y tercer casos son similares pero no idénticos, y cada uno requiere una puerta de acceso entre la PSTN y el Internet. El último caso usa el Internet como una red de larga distancia para dos teléfonos PSTN. a) PC a PC (1) Servicio de Directorio Para facilitar la Telefonía de Internet de PC a PC se necesita un servicio de directorio para encontrar la dirección IP de la parte a la que se llama, en base a un nombre presentado por la parte que llama. El software de telefonía de interés anterior, utilizaba un servidor de charla de internet modificado como un lugar de encuentro. Más recientemente , el software de telefonía de internet está reemplazando al servidor de charla por un servicio de directorio que únicamente identificará usuarios de teléfono (probablemente mediante direcciones de correo electrónico) . Para recibir llamadas, los clientes se registrarían con el servicio de directorio (por una cuota, con cargos periódicos) , y harían saber su ubicación (dirección IP) al sistema de directorio siempre que se conecten al Internet, o quieran estar disponibles para llamadas. La mejor manera de conseguir la notificación automática es conseguir un acuerdo entre los vendedores de software de teléfono IP en un protocolo, para notificar al servicio de directorio siempre que se inicie el software (notificación automática de presencia) . También sería deseable, como una opción, encontrar una manera para invocar automáticamente el software del teléfono IP cuando se inicie el lote IP. El servicio de directorio se contempla como un sistema distribuido, de alguna manera como el Sistema de Nombre de Dominio de Internet, para escalabilidad . Esto no implica, necesariamente, el formato usuario@foo.com para la identificación del usuario. Teóricamente solamente se deben registrar las partes a las que se llama. Si la parte que llama no está registrada, entonces el cargo por la llamada (si hay alguno) se puede hacer a la parte a la que se llama (una llamada por cobrar) . De manera alternativa, podemos insistir en que también se registre en el directorio el que llama, y se le facture a través de ese mecanismo (esto es deseable puesto que cargamos por el registro y evitamos las complicaciones que requieren las llamadas por cobrar) . Se factura un cargo por el establecimiento de la llamada, pero no por la duración, arriba y sobre los cargos usuales de Internet. Los cargos de duración ya aplican al usuario de Internet conmutado, y los cargos de uso de Internet, tanto para uso conmutado como dedicado, probablemente no estén muy lejanos. Se pudiera requerir que las llamadas por cobrar de un usuario registrado cumplan con la demanda del mercado. Se debe trazar un esquema para identificar esas llamadas a la parte a la que se llama, junto con un mecanismo para que la parte a la que se llama acepte o rechace la llamada por cobrar. El servicio de directorio rastreará la capacidad del software al que se llama para soportar esta característica por el número de versión (o, de manera alternativa, esto puede ser un asunto de negociación en línea entre los paquetes de software de telefonía IP) . En el caso de llamadas por cobrar (asumiendo que el que llama no está registrado) , el que llama puede reclamar ser quien quiera que escoja. El servicio de directorio forzará al que llama a tomar una identidad "asignada" temporalmente (durante la duración de la llamada) , de tal manera que la parte a la que se llama sabrá que éste es alguien que llama que no ha sido verificado. Puesto que las direcciones IP no son necesariamente fijas, uno no puede confiar en ellas para identificar alas partes. (2) Interoperabilidad Casi todos los paquetes de software de teléfono IP en el mercado actualmente usan diferente codificación de voz y protocolos para intercambiar la información de voz. Para facilitar las conexiones útiles el directorio almacenará el tipo y versión (y posiblemente las opciones) del software de teléfono de Internet que se esté usando. Para hacer este trabajo de manera efectiva, los vendedores del software reportarán esta información automáticamente al servicio de directorio. Esta información se usará para determinar la interoperabilidad cuando se coloque una llamada. Si las partes no pueden interoperar, se debe mandar un mensaje apropiado al que llama. Como una alternativa, o en adición al registro del tipo de software, se puede idear un protocolo de negociación para determinar la interoperabilidad al vuelo, pero todos los paquetes tendrían que "hablarle". Existe una pregunta de si las conversiones entre la codificación de teléfono IP se pueden realizar con calidad aceptable al usuario final. Ese servicio puede tener un cargo por duración y/o volumen asociado con él, lo que podría limitar lo deseable de su uso. Además, después de un período de sacudida esperamos que existan solamente unos pocos esquemas diferentes, y ellos tendrán interoperabilidad, tal vez a través de un protocolo de compresión y señalización de denominador común más bajo acordado en la industria. Hasta ahora, todos los vendedores de software de teléfono IP que hemos contactado están a favor de un Esperanto que permitirá la interoperabilidad. Si esto llega a pasar la duración de vida de los servicios de conversión será corta, probablemente haciéndolos no atractivos económicamente. Podemos ayudar a los mayores vendedores de software a buscar el consenso en un esquema de compresión "común" y protocolo de señalización que proporcione la necesaria interoperabilidad. Una vez que los mayores vendedores apoyen este método, los otros los seguirán. Esto ya está pasando, con los anuncios recientes de Intel, Microsoft, Netscape, y VocalTec de que todos ellos apoyarán el estándar H.323 en los siguientes meses. Esto se puede detectar automáticamente en el tiempo de establecimiento de la llamada. El servicio de directorio mantendría una pista de qué versiones de qué software pueden interoperar. Para facilitar esta funcionalidad, la notificación automática de presencia incluiría la versión actual del software. De esta manera se pueden anotar dinámicamente los ascensos en el servicio de directorio. También se debe definir algún esquema para permitir que la información de registro se pase entre paquetes de software, de tal manera que si un usuario cambia los paquetes, éste sea capaz de mover la información de registro a la nueva aplicación. No hay razón para objetar si un usuario tiene dos aplicaciones, cada una con la misma información de registro. El servicio de directorio sabrá que el usuario está ejecutando en ese momento como parte de la notificación automática de presencia. Esto ocasionará un problema sólo si el usuario puede ejecutar más de un paquete de teléfono IP al mismo tiempo. Si el mercado requiere esta habilidad, se podría adaptar el servicio de directorio para que se encargue de esto. El problema también se puede superar a través del uso de métodos de negociación entre paquetes de software de teléfono IP que estén interactuando . (3) Señalización de Progreso de la Llamada Si el usuario es asequible a través del sistema de directorio, pero en ese momento está enlazado en una conexión de voz, entonces se manda un mensaje de llamada en espera (con la ID del que llama, algo que no está disponible en el servicio de llamada en espera de la PSTN) a la parte a la que se llama, y se manda un mensaje correspondiente de regreso al que llama. Si el usuario es asequible a través del sistema de directorio, pero en ese momento no está ejecutando su software de voz (la dirección IP responde, pero la aplicación no --ver posteriormente para verificación de que ésta es la parce en cuestión) , entonces se regresa un mensaje apropiado al que llama. (Como una opción se podría mandar un correo electrónico a la parte a la que se llama, para avisarle del intento de llamada. Una opción adicional sería permitirle al que llama introducir un mensaje de voz, y unir el "correo de voz" al correo electrónico. El servicio también podría dar una señal al que llama para indicar: ocupado, no asequible, activo pero ignoró la llamada en espera, etcétera. También se pueden ofrecer otros métodos de notificación a la parte a la que se llama, tales como FAX o paginación. En cada caso, la notificación puede incluir la identidad del que llama, cuando se sabe) . Una vez que se distribuye el sistema de directorio, será necesario consultar las otras copias si no se puede hacer contacto en base a la información local. Este sistema proporciona la capacidad para tener diferentes formas de notificación, y controlar los parámetros de esas formas. (4) Identificación de la Parte Una cuestión crítica es cómo sabrá el servicio de directorio que una parte a la que se llama ya no está en donde se reportó por última vez (es decir, se ha "ido") . La parte conmutada puede perder la red en una diversidad de maneras (línea conmutada perdida, PC colgada, Servidor de Terminal fallido) , sin la capacidad de informar explícitamente al servicio de directorio de su cambio en el estado. Todavía peor, el usuario puede haber dejado la red, y a otro usuario con una aplicación de voz se le pudiera asignar la misma dirección IP.
(Esto está bien (OK) si el nuevo que llama es un usuario registrado con notificación automática de presencia; entonces el servicio de directorio podría detectar la dirección IP duplicada. Todavía podría haber algunos problemas entre las partes distribuidas del servicio de directorio) . Por lo tanto, debe existir algún esquema para que el servicio de directorio determine que el cliente todavía está en la última ubicación anunciada . Un planteamiento para esto es implementar un secreto compartido con la aplicación, creado al momento del registro.
Siempre que el sistema de directorio entra en contacto con software (tal como por notificación automática de presencia o inicialización de llamada) o intenta tener contacto con la parte a la que se llama en la última ubicación conocida, éste puede mandar un reto (como CHAP) a la aplicación y verificar la respuesta. Ese esquema elimina la necesidad de anunciar "Ya no estoy aquí", o de mantener innecesariamente los mensajes vivos. Un cliente se puede desconectar o apagar su aplicación de teléfono IP en cualquier momento, sin preocuparse de notificarlo al sistema de directorio. Si el servicio de directorio soporta múltiples aplicaciones de teléfono IP, cada una puede hacer el reto de manera diferente. (5) Otros Servicios Las conversaciones telefónicas de internet puestas en clave requerirán de un consenso de los vendedores de software, para minimizar el número de mecanismos de establecimiento para poner en clave. Esta será otra función de resolución de interoperabilidad para el servicio de directorio. El servicio de directorio puede proporcionar soporte para aplicaciones públicas clave, y puede proporcionar certificados públicos clave emitidos por autoridades adecuadas certificadas. El usuario también puede especificar en el servicio de directorio, que se llame a su PC (conmute) si ella no está en línea en ese momento. Los cargos por la conmutación se pueden facturar a la parte a la que se llama, justo como sucedería para envío de llamada en POTS . El registro de detalle de llamadas (CDR, por sus siglas en inglés) para la conmutación necesita estar asociado con el detalle de llamada de una entidad en el sistema de Teléfono IP (La parte a la que se llama) . Note que esto es diferente al caso de PC a PSTN, en el sentido de que no se requiere ninguna conversión de voz codificada de IP a PCM, de hecho la conmutación usará TCP/IP sobre PPP . Si la conmutación falla, se manda de regreso un mensaje apropiado. La conmutación puede ser doméstica o internacional. Es improbable que el caso internacional exista en la práctica debido al costo. Sin embargo, no hay nada para excluir ese caso, y éste no requiere de ninguna funcionalidad adicional para funcionar. b) PC a PSTN La puerta de acceso de PSTN a Internet debe soportar la conversión de PCM a múltiples esquemas de codificación para interactuar con software de diferentes vendedores. De manera alternativa, se podría usar el esquema de compresión común, una vez que se implemente éste. En donde sea posible, se debe usar el mejor esquema, desde un punto de vista de calidad. En muchos casos éste será la versión propietaria del vendedor del software. Para conseguir eso, Telco necesitará licenciar la tecnología de vendedores seleccionados. Algunos vendedores harán el trabajo que se necesite para hacer su trabajo del esquema en las plataformas de Telco. (1) Destino PSTN Doméstico La PC que llama necesita registrarse para establecer llamadas a la PSTN. La única excepción a esto sería si se van a permitir llamadas por cobrar desde el Internet. Esto añadirá complicaciones con respecto a la facturación. Para llamar a un destino PSTN, la PC que llama especifica una dirección E.164 doméstica. El sistema de directorio mapea esa dirección a una unidad conmutada de Internet, en base a NPA-NXX. La expectación es que la unidad conmutada estará cerca del destino y, por lo tanto, será una llamada local. Un problema es cómo manejar el caso en donde no haya ninguna unidad de conmutación "local". Otro problema es qué hacer si la unidad de conmutación "local" está llena o no está disponible por otras razones. Son posibles tres planteamientos. Un planteamiento es ofrecer el servicio de conmutación solamente cuando son posibles llamadas locales. Un segundo planteamiento es mandar un mensaje de regreso al que llama, para informarle que se debe establecer una llamada de larga distancia en su beneficio, y pedirle permiso para incurrir estos cargos. Un tercer planteamiento es establecer la llamada de cualquier manera y sin ninguna notificación. Cada uno de estos casos requiere una manera para correlacionar el costo de la llamada conmutada (PSTN CDR) con el registro de facturación del originador de la llamada (mediante el servicio de directorio) . El tercer planteamiento probablemente añadirá a la carga de soporte del usuario, y dará como resultado clientes insatisfechos. El primer planteamiento es simple pero restrictivo. Se espera que la mayoría de los usuarios sean muy conscientes del costo, y por lo tanto puedan estar satisfechos con el planteamiento uno. El planteamiento dos proporciona flexibilidad para los momentos en que el cliente desea proceder de cualquier manera, pero éste añade complejidad a la operación. Un compromiso posible es usar el planteamiento uno, que rechazará la llamada por la razón de que no está disponible ningún conmutador local . También podemos añadir un atributo en la petición de llamada que significa "no me importa si ésta termina como una llamada de larga distancia". En este caso, el que llama que fue rechazado, pero quiere establecer la llamada de cualquier manera, hace un segundo intento de llamada con este atributo establecido. Para los clientes con dinero sobrante, todas las llamadas PSTN se pueden hacer con ese atributo establecido. El establecimiento de llamadas PSTN domésticas apoya el requerimiento de llamadas internacionales para llamadas originadas en Internet desde ubicaciones de Internet fuera de los Estados Unidos de Norteamérica. (2) Destinos PSTN Internacionales Las llamadas a una estación PSTN internacional se puede hacer en una de dos maneras. Primeramente, una llamada internacional se puede establecer desde una estación de conmutación doméstica. Este no es un servicio atractivo puesto que éste no ahorra dinero al cliente que hace una llamada telefónica internacional él mismo. En segundo lugar, el Internet se puede usar para llevar la llamada al pais de destino y allí se puede hacer una conmutación "local". Esta situación es problemática, puesto que ésta se tiene que acordar por el portador en el destino internacional. Este caso pudiera ser viable en una de dos maneras. Ambas maneras requieren un socio en el destino internacional. Una segunda opción sería usar un proveedor de servicios de Internet, o algún otro proveedor de servicios conectado a Internet en el país de destino. c) PSTN a PC Parece que este caso es el de menos interés, aunque éste tiene alguna aplicación y se presenta aquí para integridad . Como se notó en el caso de PC a PSTN, ka puerta de acceso de PSTN a Internet necesitará soportar la conversión de PCM a múltiples esquemas de codificación, para intertrabajar con software de diferentes vendedores. Se requiere el servicio de directorio para identificar a la PC a la que se llama. Es importante la notificación automática de presencia para mantener asequible a la parte a la que se llama. La PSTN que llama se necesita registrar con el servicio de directorio, para el que llama la facturación se basará en la información de PSTN. El que llama tiene una dirección E.164 que es "constante" y que se puede usar para regresar llamadas, así como para hacer la facturación. Presumiblemente, podemos enviar el número del que llama a la parte a la que se llama, como una indicación de quién está llamando. El número del que llama no siempre estará disponible, por razones tecnológicas o de privacidad. Debe ser posible indicar al software de la PC que ésta es una llamada PSTN, y proporcionar el número E.164, o indicar que éste no está disponible. - El servicio se puede basar en cargar al teléfono que llama. Esto se puede hacer como si el Internet fuera la porción de larga distancia de la llamada, esto es posible con un segundo tono de marcación. Si se usa un servicio 800 o de marcación local, es necesario que el que llama introduzca información de facturación. De manera alternativa, un servicio 900 permitirá la facturación basada en la PSTN que llama. En cualquier caso, el que llama necesitará especificar el "número de teléfono" de destino después de la información de facturación, o después de marcar el número 900. Un asunto abierto mayor es cómo especificará el que llama el destino en el segundo tono de marcación. Solamente están disponibles tonos de toque en el mejor de los casos. Para simplificar la entrada podemos asignar una dirección E.164 a cada entrada de directorio. Para evitar la confusión con números de teléfono reales (el caso de OSTN a PSTN) los números necesitan estar bajo el control del directorio. Probablemente se pudieran usar números 700, si hay disponibles suficientes. De manera alternativa, se podría usar un código de área especial . El deletreo usando el PAD de tono de toque es un planteamiento menos "amigable con el usuario" . 3 · Números de Teléfono en el Internet El mejor planteamiento es tener un código de área asignado. Esto no sólo mantendrá abiertas futuras opciones, sino que permite una marcación más simple desde el primer día. Dado un código de área legítimo, la PSTN que llama puede marcar directamente la dirección E.164 de la PC en el Internet. El sistema telefónico encaminará la llamada a un MCI POP en donde ésta se encaminará además a una puerta de acceso de voz de PSTN-a- Internet . El número del que llama se usará para establecer la llamada a la PC, asumiendo que ésta está en línea y asequible. Esto le permite a la PSTN que llama marcar el Internet como si éste fuera parte de la PSTN. No se requiere un segundo tono de marcación, y no se necesita introducir ninguna información de facturación. La llamada se facturará a la estación PSTN que llama, y los cargos se acrecentarán solamente si la PC de destino contesta. A otros portadores se les asignarían códigos de área únicos, y los directorios se deben mantener compatibles. Para llamadas originadas domésticamente, está disponible toda la información de facturación que se necesite para facturar al que llama, está disponible la funcionalidad de servicio de la red inteligente para terceras partes u otros métodos de facturación, mediante el segundo tono de marcación. 4. Otros Portadores de Telefonía de Internet Todo esto se vuelve más complicado cuando se llega a requerir la portabilidad del número. Pudiera ser deseable asignar un código de país al Internet. Aunque esto haría la marcación doméstica más compleja (parece que marcar cualquier cosa aparte de 1 más un número de diez dígitos, reduce significativamente el uso del servicio) , pudiera tener algunos beneficios deseables. En cualquier caso, la asignación de un código de área (o muchos) y la asignación de un código de país no son mutuamente exclusivas . El uso de un código de país haría la marcación más geográficamente uniforme. 5. Acceso Internacional Es improbable que una llamada internacional se haga a los Estados Unidos de Norteamérica para introducir el Internet en los Estados Unidos de Norteamérica. Si ésto sucede, sin embargo, el sistema tendrá suficiente información para hacer la facturación basada en el que llama para este caso, sin ninguna funcionalidad adicional . Otra posibilidad es que posiblemente nos establezcamos (posiblemente en sociedad) para manejar llamadas entrantes fuera de los Estados Unidos de Norteamérica, y nos introduzcamos en el Internet en ese país para regresar a los Estados Unidos de Norteamérica, o ir a cualquier otro lugar en el Internet. Si el socio es un portador local, entonces el socio tendrá la información que se necesita para facturar a la PSTN que llama. a) Llamadas por Cobrar Las llamadas por cobrar de PSTN a PC requiere muchos pasos. Primero, se debe cargar la llamada a la puerta de acceso de PSTN a Internet. La llamada por cobrar se puede señalizar entonces de la misma manera que las llamadas de PC a PC. Será necesario indicar que el que llama está basado en PSTN, e incluir la dirección E.164 que llama, si ésta está disponible. c) PSTN a PSTN La opción de compresión de voz y esquema de protocolo para pasar la voz a entre puertas de acceso de PSTN a Internet está completamente bajo el control del portador. Se pueden ofrecer diferentes niveles de servicio mediante la variación de los niveles de compresión que se ofrecen. Diferentes cargos pudieran estar asociados con cada nivel. El que llama seleccionaría un nivel de calidad; tal vez por medio de marcar primero diferentes servicio de número 800. (1) Destino Doméstico Ni la parte que llama ni la parte ala que se llama se necesitan registrar con el servicio de directorio para establecer llamadas a través del Internet. El que llama marca una puerta de acceso de PSTN- a-Internet, y recibe un segundo tono de marcación y especifica, usando tonos de toque, la información de facturación y la dirección E.164 doméstica de destino. También se puede usar el servicio 900. Se usará el servicio de directorio (éste puede ser un sistema separado, pero el servicio de directorio ya ha mapeado la funcionalidad para manejar el caso de conmutación de PC a PSTN) para irapear la llamada a un marcador para establecer una llamada local, si es posible. La facturación es para el que llama, y se necesita asociar el detalle de llamadas de la llamada conmutada con el detalle de llamadas del que llamad entrante. Una pregunta inmediata es cómo tratar con el caso en donde la unidad de conmutación más cercana al número al que se llama da como resultado una llamada de larga distancia o una llamada por cobrar, como se describió en el caso de PC a PST . La situación aquí es diferente hasta el grade que la notificación debe ser por voz, y la autorización para hacer una larga distancia, o la marcación de la llamada por cobrar se debe hacer mediante tonos de toque . En el caso de una larga distancia que marca el Internet, se puede pasar por alto por completo, y la llamada puede pasar enteramente a través de la PSTN. No está claro que allí hay algunos ahorros en el costo, pero usando el Internet en este caso. (2) Marcación de Un Paso El problema es que se necesita introducir el número PSTN de destino y, de alguna manera, se necesita indicar que el destino se va a alcanzar mediante el Internet, más bien que mediante la red de larga distancia convencional. Se pueden transmitir estos criterios de selección, de conformidad con las siguientes alternativas: 1. Asignar un número 10XXX nuevo que sea el Internet del portador. 2. Mediante suscripción. El primer método le permite al que llama seleccionar el Internet como el portador de la larga distancia sobre una base de llamada por llamada. El segundo método hace al Internet la red de larga distancia por omisión. En el segundo caso, un cliente puede regresar a la red de larga distancia convencional del portador por medio de marcar el código 10XXX del portador. El primer método tiene el inconveniente de que el que llama debe marcar unos cinco dígitos extra. Aunque muchos harán ésto para ahorrar dinero, el requerimiento de cualquier marcación extra reducirá el número total de usuarios del servicio. El segundo método evita la necesidad de marcar dígitos extra, pero requiere un compromiso por parte del suscriptor para usar el Internet de manera predominante como su red de larga distancia. La opción es un precio más bajo con una calidad de servicio más baja. En el caso de PSTN a PSTN es posible considerar la oferta de muchos grados de servicio a precios diferentes. Estos grados se basarán en una combinación del esquema de codificación y la cantidad de compresión (amplitud de banda) aplicada, y ofrecerán un costo más bajo para la utilización de amplitud de banda más baja. Para señalar el grado de servicio deseado se podrían usar tres códigos 10XXX. Mediante suscripción un grado particular sería por omisión, y se seleccionarían otros grados de servicio mediante un código 10XXX. (3) Calidad de Servicio La calidad de servicio se medirá mediante dos factores principales. Primero, la calidad de sonido, la capacidad para reconocer la voz del que llama, y segundo, por los retardos que no están presentes en la PSTN. En el primer punto, podemos decir que la mayoría de las ofertas disponibles actualmente, proporcionan un nivel aceptable de reconocimiento del que llama. El retardo, sin embargo, es otra historia. Los usuarios de PC a PC experimentan retardos de medio segundo a dos segundos. Como se nota en la introducción, mucho del retardo se puede atribuir a las tarjetas de sonido y al acceso de marcación de baja velocidad. En el caso del servicio de PSTN a PSTN se remueven ambos factores . El uso de DSPs en la puerta de acceso de PSTN a Internet mantendrá tiempo de compresión y de procesamiento de protocolo muy bajos. El acceso a la puerta de acceso será a 64 kbps completos en el lado de la PSTN e igualmente Ethernet en el lado de Internet. Las puertas de acceso típicamente estarán localizadas cerca de la estructura base, de tal manera que el encaminador en el Ethernet probablemente estará conectado a la estructura base mediante una línea T3. Esta combinación debe proporcionar un nivel de servicio con retardos muy bajos. Se necesitará alguna introducción en memoria intermedia para enmascarar los retardos variables en la estructura base, pero que probablemente se mantendrá a bajo un cuarto de segundo en la estructura base del portador doméstico. La principal diferenciación de calidad de servicio será el reconocimiento de voz que estará relacionado con el uso de la amplitud de banda. Si se necesita, se puede usar el Protocolo de establecimiento IETF Resource reSerVation (RSVP) propuesto, para asegurar menor variación de retardo, pero la necesidad de la complejidad añadida de RSVP todavía se tiene que establecer. Además, quedan respuestas respecto a la escalabilidad de RSVP para telefonía de internet a gran escala. (4) Costos Una cuestión abierta es si el uso de Internet para voz de larga distancia, en lugar de la red telefónica conmutada es de hecho más barato. Ciertamente éste está preciado de esa manera hoy, pero ¿los precios actuales reflejan los costos reales? Los encaminadores ciertamente son más baratos que los conmutadores telefónicos, y los 10 kbps (o más) que usa el software de voz IP (esencialmente semidúplex) son ciertamente menos que los 128 kbps dedicados de un dúplex completo de 64 kbps DSO . A pesar de estas comparaciones queda la duda. Aunque los encaminadores son mucho más económicos que los conmutadores telefónicos, éstos tienen mucha menos capacidad. La construcción de redes grandes con pequeños bloques de construcción no sólo es costosa, sino que rápidamente alcanza puntos de rédito en disminución. Ya hemos visto la estructura base del Internet sobrecargada con la cosecha actual de encaminadores finales altos, y todavía van a experimentar el incremento de tráfico significativo que traería una oferta de Telefonía de Internet exitosa. Aquí estamos diciendo dos cosas. 1. Es improbable que la estructura base del Internet actual pueda soportar un mayor incremento de tráfico asociado con un servicio exitoso de telefonía de internet. Necesitamos esperar que mejore la tecnología de los encaminadores . 2. El segundo asunto que surgió anteriormente fue aquel del uso de la amplitud de banda. De hecho un semidúplex de 10 kbps (un poco más cuando ambas partes hablan ocasionalmente al mismo tiempo, pero mucho menos durante períodos de silencio) es considerablemente menor que la capacidad dedicada del dúplex completo de 64 kbps. En este argumento se deben notar dos puntos.
Primero, la amplitud de banda es económica, cuando menos, cuando hay una fibra de repuesto en la tierra. Una vez que se usa el último cable, el siguiente bit por segundo es muy costoso. Segundo, en las rutas transoceánicas, en donde la amplitud de banda es mucho más costosa, ya estamos haciendo la compresión de la amplitud de banda de la voz a 9.6 kbps . Esto es esencialmente equivalente a los 10kbps de la Telefonía de Interne . ¿Por qué la capacidad de IP está valorada mucho más económica que el POTS? la respuesta es que la diferencia de preciación está parcialmente relacionada con la historia subvencionada del Internet. Existen un proceso en movin.iento actualmente, por parte de los proveedores de la estructura base del Internet, para dirigir algunos de los asuntos de costo del Internet. Estos cargos ya aplican a algunos usuarios conmutados, pero típicamente no aplican a usuarios con conexiones dedicadas . Si la Telefonía de Internet de PC a PC se vuelve popular, los usuarios tenderán a mantener sus PCs conectadas durante períodos largos. Esto los hará disponibles para recibir llamadas. Esto también ocasionará momentos en espera de llamada en los puertos. Esto tendrá un efecto significativo en el capital y los costos recurrentes del Internet . (5) Cargos Un servicio de directorio debe proporcionar las funciones descritas anteriormente, y recolectar suficiente información para facturar por el servicio. Se puede hacer un cargo por el servicio de directorio, así como por registro (una cuota una sola vez más una cuota mensual) , establecimiento de llamadas, pero probablemente no por la duración. La duración ya está cargada para el usuario que marca de Internet, y de slguna manera está atada para el usuario unido a LAN. Los cargos de uso por el servicio de Internet pudieran llegar rápido (como se describió anteriormente) . Son posibles los cargos por duración por los segmentos de PSTN entrantes y salientes. Las llamadas PSTN entrantes se pueden cargar como el segmento de larga distancia mediante el uso de un código de área especial. Otras opciones de facturación directa son las llamadas 900 y las opciones de facturación de tarjeta de llamadas (o tarjeta de crédito) (ambas requieren un segundo tono de marcación) . El requerimiento de que todos los que llaman (excepto las llamadas PSTN entrantes) se registren con el servicio de directorio, eliminará la necesidad inmediata para la mayoría de las llamadas por cobrar. Este probablemente no será un gran impedimento, puesto que la mayoría de los usuarios del servicio telefónico IP desearán recibir, así como originar, llamadas, y se requiere el registro para recibir llamadas. Los que llaman deben tener entradas no enlistadas que podrían ser entradas con una dirección E.164, pero no el nombre. A la gente que se le da esta dirección E.164 pueden llamar a la parte (desde PSTN o desde una PC) , como es el caso en el presente sistema de teléfono. Se pueden usar diferentes niveles de compresión para proporcionar diferente calidad de reproducción de voz, y al mismo tiempo usar más o menos recursos de tránsito de Internet. Para conexiones de PC a PC, los paquetes de software en ambos extremos pueden negociar la cantidad de amplitud de banda que se va a usar. Esta negociación se puede facilitar a través del servicio de directorio. (6) Asuntos Técnicos Será necesario coordinarse con los vendedores de Teléfono IP para implementar el registro, la notificación automática de presencia, y las capacidades de verificación. También necesitaremos añadir la capacidad para comunicar peticiones de servicio. Estas incluirán autorización para llamadas por cobrar, especificando atributos tales como "establecer una llamada conmutada a la PSTN aún si ésta es larga distancia", y otros que se van a determinar. El registro con un directorio es una característica requerida que se explicará posteriormente. Usando el modelo DNS para el servicio de directorio distribuido, probablemente facilitará este futuro requerimiento. La asignación de un seudo número E.164 a entradas de directorio funcionará mejor si se usa un código de área real . Si cada portador tiene un código de área, ésto hará mucho más fácil el intertrabajo entre los sistemas del directorio. Una complicación obvia surgirá cuando se llegue a requerir la portabilidad del número. La Telefonía IP, de conformidad con una modalidad preferida, está aquí y se quedará por cuando menos el futuro cercano. Una combinación de un servicio de nivel del portador, en base a esta tecnología, y un crecimiento en la capacidad de los encaminadores , puede llevar a que el Internet lleve un porcentaje muy significativo de futuro tráfico de largas distancias . La disponibilidad de acceso al Internet de más alta velocidad desde las casas, tales como módems de cable, hará que se consiga más fácilmente un servicio de Telefonía IP de consumidor de buena calidad. La adición de video hará que avance más lo deseable del servicio. Más mundanos, pero de interés, son los servicios de FAX a través del Internet. Esto es muy similar al servicio de voz descrito anteriormente. Los asuntos de cronometraje relacionados con los protocolos de FAX hacen de ésta una oferta más difícil en algunas maneras. La conferencia que usa puentes digitales en el Internet hacen los servicios de voz y video aún más atractivos. esto se puede hacer por medio de aprovechar la tecnología de múltiples destinatarios desarrollada en el mundo del Internet. Con los múltiples destinatarios, se reducirá el costo para proporcionar esos servicios.
C. Servicios de Telefonía de Internet La Figura 1C es un diagrama en bloques de un sistema de telefonía de internet, de conformidad con una modalidad preferida. El procesamiento comienza cuando se utiliza el teléfono 200 para iniciar una llamada por medio de descolgar cuando una parte marca un número telefónico. El teléfono 200 está típicamente conectado mediante un ciclo de suscriptor convencional de dos alambres, a través del cual se conducen señales analógicas de voz en ambas direcciones. Uno de experiencia ordinaria en la técnica se dará cuenta rápidamente de que se puede conectar un teléfono mediante una fibra, ISDN u otros medios sin apartarse de la enseñanza de la invención. De manera alternativa, una persona podría marcar un número telefónico desde una computadora 210, un sistema de paginación, un sistema de conferencia por video, u otros dispositivos capaces de telefonía. La llamada entra a un Portador de Intercambio Local (LEC, por sus siglas en inglés) 220, que es otro nombre para un conmutador central de la Compañía Operadora Regional Bell (RBOC) . La llamada se termina mediante un LEC en una Línea de Negocios Común (CBL, por sus siglas en inglés) 230 rentada de un portador de intercambio tal como MCI . Como resultado de la terminación a la CBL, el Conmutador 221 MCI recibe una indicación de descolgado. El Conmutador 221 responde a la descolgada por medio de iniciar una petición de procedimiento de Línea de Emergencia DAL al Sistema de Control de la Red (NCS, por sus siglas en inglés) al que también se hace referencia como un Punto de Acceso de datos (DAP) 240. El conmutador 221 está simplificado para mostrarlo operando en una sola línea DS1, pero se entenderá que la conmutación entre muchas líneas de hecho ocurre, de tal manera que las llamadas en miles de líneas de suscriptores individuales se puedan encaminar a través del conmutador en su camino a destinos finales. El DAP 240 regresa una respuesta de encaminamiento al conmutador 221 de origen, que da instrucciones al conmutador 221 de origen para encaminar la llamada al conmutador 230 ó 231 de destino. El encaminamiento de la llamada se realiza mediante el DAP 240 que convierte la información de la transacción en una SWitch ID (SWID) específica y un Grupo de Barra Colectora de Terminación (TTG, por sus siglas en inglés) específico que corresponde a la ruta fuera de la red MCI necesaria para llegar al destino apropiado, en este caso el conmutador ya sea 230 ó 231. Una modalidad alternativa del acceso de la red híbrida incorpora la instalación de acceso a internet dentro de un conmutador 232. Esta solución integrada permite que el conmutador 232 se una directamente al internet 295, lo cual reduce el número de puertos de la red necesarios para conectar la red al internet 295. El DAP manda esta información de respuesta al conmutador 221 de origen, el cual encamina la llamada al Conmutador 230 6 231 de Terminación correcto. El conmutador 230 ó 231 de terminación encuentra entonces el Grupo de Barra Colectora de Terminación (TTG) correcto, como se indica en la respuesta DAP original, y encamina la llamada a la ISN 250, o directamente a la agrupación 270 de módem, en base a la información de encaminamiento desde el DAP 240. Si se destinara la llamada para la Red de Servicios Inteligentes (ISN) 250, el DAP 240 le indicará al conmutador que termine en el conmutador 230. En base a los análisis de los dígitos marcados, la ISN encamina la llamada a una Unidad de Respuesta de Audio (ARU) 252. La ARU 252 diferencia las llamadas de voz, fax, y módem. Si la llamada es desde un módem, entonces la llamada se encamina a una agrupación 271 de módem para interconexión a un servidor 291 de autentificación para autentificar al usuario. Si se autentifica la llamada, entonces se envía la llamada a través de UDP/IP o TCP/IP LAN 281 u otra red de comunicación de medios a la Plataforma de Protocolo de Internet Básica (BIPP, por sus siglas en inglés) 295 para más procesamiento y último envío a una computadora u otro dispositivo capaz de medios. Si la llamada es voz, entonces la ARU le pide al usuario un número de tarjeta y un número de terminación. El número de tarjeta se valida usando una base de datos de validación de tarjeta. Asumiendo que el número de tarjeta es válido, entonces si el número de terminación es en los Estados Unidos de Norteamérica (doméstico) , entonces se encaminarla la llamada a través de las líneas de voz MCI actuales, como sucede hoy. Si el número de terminación es internacional, entonces la llamada se encamina a un CODEC 260 que convierte la voz a TCP/IP o UDP/IP, y lo manda mediante la LAN 280 al internet 295. La llamada se encamina a través de una puerta de acceso en el extremo de terminación y finalmente a un teléfono u otro dispositivo capaz de telefonía. La Figura ID es un diagrama en bloques de un conmutador híbrido de conformidad con una modalidad preferida. Se han conservado los números de referencia de la Figura 1C, y se ha añadido un bloque 233 adicional. El bloque 233 contiene el aparato de conexión para unir el conmutador directamente al internet o a otro medio de comunicación. Los detalles del aparato de conexión se presentan en la Figura 1E. La principal diferencia entre el conmutador híbrido de la Figura ID y los conmutadores que se presentan en la Figura 1C, es la capacidad del conmutador 221 de unirse directamente al Internet 295. La Figura 1E es un diagrama en bloques del aparato 233 de conexión que se ilustra en la Figura ID de conformidad con una modalidad preferida. Una barra 234 colectora de mensajes conecta la trama del conmutador a una red 236 y 237 interna. La red interna recibe a su vez entrada desde una Conexión de Telefonía Dinámica (DTC, por sus siglas en inglés) 238 y 239, que a su vez proporciona desmultiplexión para las señales que se originan a partir de una pluralidad de líneas 242, 243, 244 y 245 DS1. Las líneas DS1, descritas anteriormente, se refieren al formato de bits convencional en las líneas TI. Para acomodar el ambiente de telefonía/medios ue se diversifica rápidamente, una modalidad preferida utiliza una conexión de conmutador separada para la otra red 237 interna.
Se utiliza un Módulo Periférico de Espectro (SPM, por sus siglas en inglés) 247 para manejar las señales de telefonía/medios que se reciben desde una matriz 248, 249, 251, 254, 261-268 de conmutador agrupada. La matriz de conmutador agrupada se administra mediante el SPM 247 a través de comandos de conmutador a través de líneas de control. El SPM 247 está en comunicación con el sistema de procesamiento de llamadas del proveedor de servicios, el cual determina cuál de las líneas requiere qué tipo de procesamiento de conmutador híbrido. Por ejemplo, las transmisiones de fax generan un tono que identifica la transmisión como datos digitales más bien que de voz digitalizada . Después de la detección de una transmisión de datos digitales, el sistema de procesamiento de llamadas dirige al sistema de circuitos de llamada para que permita que la línea de entrada particular se conecte, a través de la matriz de conmutador agrupada, a la línea correspondiente con las características de procesamiento apropiadas. De esta manera, por ejemplo, una conexión de internet se conectaría a una línea 268 de Módem TCP/IP, para asegurar el procesamiento apropiado de la señal antes de que ésta se pase a través de la red 237 interna, a través de la barra 234 colectora de mensajes, al conmutador 221 de origen de la Figura ID. Aparte de facilitar la conexión directa de un conmutador al internet, la matriz de conmutador agrupada también incrementa la flexibilidad del conmutador para acomodar protocolos de comunicación actuales y protocolos de comunicación futuros. El elemento 261 de cancelación de eco está diseñado de manera eficiente dentro del conmutador, de una manera que permite la cancelación del eco sobre una base según-sea-necesario . Un número relativamente pequeño de canceladores de eco puede dar servicio de manera efectiva a un número relativamente grande de líneas de transmisión individuales. La matriz de conmutador agrupada se puede configurar para encaminar de manera dinámica ya sea las transmisiones de lado de acceso, o las transmisiones de lado de la red, al desmultiplexor OC3 , el procesamiento DSP u otro procesamiento especializado que provenga de cualquier dirección del interruptor . Además, una modalidad preferida como se muestra en la Figura 1E, proporciona eficiencias adicionales del sistema, tales como la combinación de las etapas del multiplexor en un dispositivo de puerto en un costado de un conmutador de circuito de voz o datos, para habilitar la conexión directa de un cable de fibra óptica a la salida multiplexada del dispositivo de puerto. Además, se diseña la redundancia dentro del conmutador, a través de las rutas alternativas disponibles sobre CEM 248/249 y RM 251/254, a trayectorias alternativas para unir diferentes puertos de comunicación. Cuando el conmutador 221 de la Figura ID está conectado al internet 295, se proporciona el servicio como sigue. Una línea desde el internet 295 entra al conmutador a través de un puerto 268 de módem, y entra a la matriz de conmutador agrupada, en donde se realizan la desmultiplexión y otras operaciones necesarias, antes de que la información pase al conmutador 221, a través de la red 237 interna y la barra 234 colectora de mensajes. Los módulos 261-268 proporcionan capacidad de enchufar y funcionar para unir los periféricos desde diferentes disciplinas de comunicación. La Figura 1F es un diagrama en bloques de un conmutador híbrido (internet- telefonía) , de conformidad con una modalidad preferida. El conmutador 221 híbrido conmuta los circuitos en una red telefónica conmutada pública (PSTN) 256 con puertos TCP/IP o UDP/IP en una red 295 de internet. El conmutador 221 híbrido está compuesto de interconexiones (247, 260) de red PSTN, interconexiones (271, 272, 274) de red de internet de alta velocidad, un conjunto de Procesadores de Señal Digital (DSPs) (259, 263), una barra 262 colectora multiplexada de división de tiempo, y una barra 275 colectora de datos de alta velocidad. El conmutador 221 híbrido de telefonía de internet crece fuera de la unión de las arquitecturas de encaminadores con las arquitecturas de conmutación por circuitos. Una llamada que llegue en la interconexión 257 de PSTN se inicia usando señalización de Parte del Usuario ISDN (ISUP, por sus siglas en inglés) , con un Mensaje de Dirección Inicial (I7AM, por sus siglas en inglés) , que contiene un número de la parte a la que se llama y un número de la parte que llama opcional. La interconexión 257 PSTN transfiere el IAM al procesador 270 anfitrión. El procesador 270 anfitrión examina la interconexión de origen de la red PSTN, el número de la parte a la que se llama, y otros parámetros IAM, y selecciona una interconexión de red de salida para la llamada. La selección de la interconexión de red que sale se hace en base a tablas de encaminamiento. El conmutador 221 también puede consultar un Punto de Control de Servicios (SCP) 276 externo en el internet, para solicitar instrucciones de encaminamiento. Las instrucciones de encaminamiento, sea que se envíen localmente en el conmutador 221 o se deriven del SCP 276, se pueden definir en términos de una subred para usarse para alcanzar un destino particular.
Como un encaminador, cada una de las interconexiones de la red en el conmutador 221 está etiquetada con una dirección de subred. Las direcciones del Protocolo de Internet (IP) contienen la dirección de la subred sobre la cual está localizada la computadora. Las direcciones PSTN no contienen direcciones de la subred IP, de tal manera que las subredes se mapean a códigos de área e intercambios PSTN. El conmutador 221 selecciona las rutas a las direcciones IP y las direcciones PSTN, mediante la selección de una interconexión a una subred, que tomará los paquetes más cercanos a la subred de destino o conmutador local. La llamada puede salir del conmutador mediante otra interconexión 258 PSTN, o puede salir del conmutador mediante una interconexión 273 de red de internet de alta velocidad. Si la llamada sale del conmutador mediante la interconexión 258 PSTN, la llamada puede salir como una llamada de Audio PCM estándar, o puede salir del conmutador como una llamada de módem que lleva audio digital comprimido. En el caso en donde la llamada sale del conmutador 221 como una llamada de audio PCM estándar, el audio PCM se conmuta de la Interconexión 257 PSTN a la interconexión 258 PSTN, usando la barra 260 colectora TDM. de manera similar, el audio PCM se conmuta de la Interconexión 258 PSTN a la interconexión 257 PSTN, usando la barra 260 colectora TDM. En el caso en donde la llamada sale del conmutador 221 como una llamada de módem que lleva audio digital comprimido, el conmutador 221 puede iniciar una llamada saliente a un número PSTN, a través de una interconexión 258 PSTN y unir, a través de la Barra 260 Colectora TDM, un recurso 259 DSP que actúa como un módem. Una vez que se establece la sesión de módem con el destino, el audio PCM que entra en la interconexión 257 PSTN se puede unir al Recurso 263 DSP, actuando como un codificador/descodificador de audio para comprimir el audio. Los ejemplos de formatos de audio incluyen ITU G.729 y G.723. El audio comprimido se empaqueta en paquetes de Protocolo de Punto a Punto (PPP) en el DSP 263, y se transfiere a DSP 259 para el envío de módem sobre la Interconexión 258 PSTN. En el caso en donde la llamada sale del conmutador 221 en una interconexión 272 de internet de alta velocidad, el conmutador 221 une la Interconexión 257 PSTN al recurso 263 DSP, actuando como un codificador/descodificador de audio para comprimir el audio PCM, y empaqueta el audio en paquetes UDP/IP para transmisión sobre la red de Internet. Los paquetes UDP/IP se transfieren del recurso 263 DSP, sobre la barra 275 colectora de datos de alta velocidad, a la interconexión 272 de la red de internet de alta velocidad. La Figura 1C es un diagrama en bloques que muestra los procesos de software envueltos en el conmutador 221 híbrido de telefonía de internet. Los paquetes que se recioen an la interconexión 296 de la red de internet se transfieren al clasificador 293 de paquetes. El clasificador 293 de paquetes determina si el paquete es un paquete IP normal, o si es parte de un protocolo de encaminamiento (ARP, RARP, RIP, OSPF, BGP, CIDR) o un protocolo de administración (ICMP) . Los paquetes de los protocolos de encaminamiento y administración se manejan fuera del Demonio 294 de Encaminamiento. El Demonio 294 de Encaminamiento mantiene tablas de encaminamiento para el uso del clasificador 293 de paquetes y el planificador 298 de paquetes. Los paquetes clasificados como paquetes IP normales se transfieren ya sea al empaquetador/desempaquetador 292, o al planificador 298 de paquetes. Los paquetes que se van a convertir a audio PCM se transfieren al empaquetador/ desempaquetador 292. El empaquetador/desempaquetador toma el contenido de los paquetes y los maneja al codificador/ descodificador 291, que convierte el audio comprimido en Audio PCM, después transfiere el audio PCM a la Interconexión 290 PSTN. Los paquetes IP normales que se van a mandar a otros dispositivos de internet se pasan, por medio del clasificador 293 de paquetes, al planificador 298 de paquetes, que selecciona la interconexión de la red que sale para el paquete, en base a las tablas de encaminamiento. Los paquetes se colocan sobré una cola de paquetes salientes para la interconexión de la red saliente seleccionada, y los paquetes se transfieren a la interconexión 296 de la red de alta velocidad para envío a través del internet 295.
D. Procesamiento de Llamadas Esta sección describe cómo se procesan las llamadas en el contexto de las redes descritas anteriormente. 1. Procesamiento de Llamadas VNET La Figura 10A ilustra una Red Conmutada Pública (PSTN) 1000 que comprende un intercambio local (LEC) 1020, a través del cual una parte que llama usa un teléfono 1021 o computadora 1030, para conseguir acceso a una red conmutada, incluyendo una pluralidad de conmutadores 1011, 1010 MCI. Los servicios de directorio para encaminar llamadas telefónicas y otra información se proporciona mediante los servicios 1031 de directorio, que se comparte entre los Intercambios de Ramificación Públicos 1041, 1040 y la PSTN. Este conjunto de escenarios le permite a un suscriptor usar ya sea una PC, un teléfono o ambos para hacer o recibir llamadas VNET. En este servicio, el suscriptor puede tener el siguiente equipo: • Un teléfono que usa encaminamiento VNET está disponible actualmente en la red de MCI. En este caso, las llamadas VNET que llegan en la red PSTN de MCI usando el número VNET del suscriptor, se encaminan con la ayuda del DAP, tal como éstas se encaminan actualmente. • Una PC que sea capaz de telefonía de Internet. Las llamadas se encaminan dentro y fuera de esta PC con la ayuda de un Servicio de Directorio de Internet o Intranet que recorre el estado registrado y la dirección IP actual del usuario VNET . • Se usa una PC y un teléfono para recibir y hacer llamadas. En este caso, un perfil del usuario contendrá información que permita que el DAP y el Servicio de Directorio tomen una determinación en cuanto a mandar una llamada de entrada a la PC o al teléfono. Por ejemplo, el usuario puede desear que las llamadas siempre vayan a su PC cuando éstas se registren, y a su teléfono en todo otro momento. 0, pudiera desear que sus llamadas vayan siempre a su PC durante horas de trabajo normales, y a su teléfono en otros momentos. El suscriptor puede controlar este tipo de control sobre la decisión para mandar llamadas que entran a un teléfono o a una PC. Los siguientes escenarios aplican a este tipo de servicio. 1. Una llamada de PC a PC en donde se investiga el servicio de Directorio para la ubicación de la PC de terminación: • PCs conectadas a una Intranet usando la Intranet como transporte.
• Ambas PCs conectadas a una Intranet corporativa mediante acceso conmutado. • Ambas PCs en Intranets separadas con la conexión hecha a través del Internet. · Ambas PCs en el Internet a través de una conexión conmutada. • Una PC conectada directamente a una Intranet corporativa, y la otra PC usando una conexión conmutada al Internet . · Una PC usando una conexión conmutada a una Intranet corporativa, y la otra PC usando una conexión conmutada al Internet . • Ambas PCs en Intranets separadas con la conexión hecha a través de la PSTN. · Una o ambas PCs conectadas a una Intranet corporativa usando acceso conmutado. • Una o ambas de las PCs conectadas a un Proveedor de Servicios de Internet. • Uno o ambos de los ITGs como un elemento dentro de la red. 2. Una llamada de PC a teléfono en donde se consulta un servicio de directorio para determinar que el VNET de terminación es un teléfono. La PC después establece contacto con una Puerta de Acceso de Telefonía de Internet, para establecer una llamada al teléfono de terminación.
• Una PC en una intranet que usa un ITG privado conectado a la PSTN, con el ITG como un elemento fuera de la red. El teléfono de destino está conectado a una PBX. • La PC pudiera estar usando también un ITG público que se debe accesar a través del Internet. • La PC se puede conectar al Internet corporativo usando acceso conmutado. • Una PC en un internet usando un ITG privado conectado a la PSTN, con el ITG como un elemento en la red. El teléfono de destino está conectado a una PBX. • La PC también pudiera estar usando un ITG público que se debe accesar a través del Internet. • La PC puede estar conectada al Intranet corporativo usando acceso conmutado. · La PC en una intranet, usando ITG privado conectado a la PSTN con el ITG como un elemento en la red. El teléfono de destino está conectado a la PSTN. • La PC también pudiera estar usando un ITG público que se debe accesar a través del Internet. · La PC puede estar conectada al Ir.tranet corporativo usando acceso conmutado. • El ITG puede ser un elemento en la red. • Una PC en una intranet, usando un ITG privado conectado a una PBX con el tráfico llevado sobre la Intranet. · La PC está en un sitio diferente al teléfono de destino, con el tráfico llevado sobre el Internet o intranet. • La PC puede estar usando una conexión conmutada a la Intranet corporativa. 3. Una llamada de teléfono a PC, en donde el DAP o la PBX inicia la operación del Servicio de Directorio del Internet para identificar la dirección IP de terminación y el ITG para encaminar la llamada. Después se encamina la llamada a través de la PSTN a un ITG, y se hace una conexión del ITG a la PC de destino. Posibles Variaciones: Las mismas variaciones que de PC a teléfono. 4. Una llamada de Teléfono a Teléfono, en donde el DAP o la PBX deben consultar el Servicio de Directorio para determinar si se debe terminar la llamada al teléfono del suscriptor o la PC. Posibles variaciones: • Ambos teléfonos están en una PBX; • Un teléfono está en una PBX y el otro teléfono está en la PSTN; y · Ambos teléfonos están en la PSTN. Para cada una de esta variaciones, el DAP y el Servicio de Directorio pueden ser una sola entidad, o pueden ser entidades separadas. Además, el servicio de directorio puede ser un servicio privado, o éste puede ser un servicio compartido. Posteriormente se describirá cada uno ó.c los escenarios, con referencia a una descripción de flujo de llamada, de conformidad con una modalidad preferida. A continuación se presenta una descripción de los elementos de bloque asociados con cada uno de los diagramas de flujo de la llamada, para ayudar al entendimiento de las modalidades. 2. Descripciones de los Elementos de Bloque Elemento Descripción Phl Un teléfono analógico convencional conectado a un Portador de Intercambio Local. Para los propósitos de estos escenarios VNET, el teléfono es capaz de hacer llamadas VNET, llamadas locales o llamadas DDD. En algunos escenarios el acceso VNET se puede hacer a través de: • El cliente marca un número 700 con los últimos siete dígitos siendo el número VNET de destino para la llamada. El LEC sabrá que el teléfono se lleva a MCI, y encaminará la llamada al conmutador MCI. El conmutador MCI quita el "700" , realiza una búsqueda ANI para identificar la ID del cliente y realiza el encaminamiento VNET, usando el número VNET y la ID del cliente.
• El cliente marca un número 800, y se le pide que introduzca su número de Seguridad Social (u otra id única) y un número VNET. El conmutador pasa esta información al DAP, que hace la conversión VNET.
PCI Una computadora personal que tenga la capacidad para marcar a un proveedor de PC2 servicios de Internet o una intranet corporativa, con el fin de hacer y recibir llamadas de telefonía de Internet. Se pueden usar los siguientes métodos de acceso para esta PC Proveedor de servicios de Internet • La PC marca un número 800 (o cualquier otro plan de marcación) asociado con el proveedor de servicios y se encamina por medio de encaminamiento normal al banco de módems para ese proveedor. El usuario de la PC sigue entonces los procedimientos de entrada de identificación normales para conectarse a Internet.
Intranet Corporativa • La PC marca un número 800 (o cualquier otro plan de marcación) asociado ce n la Intranet corporativa y se encamina mediante encaminamiento normal al banco de módems para esa Intranet. El usuario de la PC sigue entonces los procedimientos de entrada de identificación normales para conectarse a la Intranet.
LEC SF1 La trama de conmutación para un portador de intercambio local. Esta trama proporciona la conexión entre Phl/PCl/PC2 y la red telefónica de MCI. Esta también proporciona acceso local a PBXs clientes.
MCI SF1 La trama de conmutación para MCI (o con el propósito de patentación, cualquier MCI SF2 proveedor de servicios de telefonía). Estas SFs son capaces de realizar capacidades de conmutación tradicionales para la red de MCI. Estas son capaces de hacer uso de capacidades de encaminamiento avanzadas, tales como aquellas que se encuentran en el NCS (Sistema de Control de la Red) de MCI.
NCS El NCS proporciona servicios de encaminamiento mejorados para MCI. Algunos de los productos que se apoyan en esta plataforma son: 800, EVS, Universal Freephone, Plus Freephone, Inbound International, Códigos SAC(ISAC), 800 Pagada, Llamada 8XX/Vnet Meet Me Conference, 900, 700, PCS, Vnet, Acceso Remoto a Vnet, Teléfono Casero Vnet, CVNS, Tarjeta Vnet, Tarjeta MCI (Tarjetas 950), Tarjeta de Crédito y Tarjeta GETS.
En apoyo a los servicios VNET existentes, el DAP proporciona capacidades de plan de marcación privada a los clientes Vnet, para darles una red virtual privada. El DAP soporta conversión de dígitos, clasificación de origen, clasificación de código complementaria, acceso remoto 800, y algunas características especiales tales como redirección de llamada de la red para este servicio.
Para apoyar los escenarios de llamadas en este documento, el NCS también tiene la capacidad de hacer una consulta de datos a servicios de directorio, con el objeto de encaminar llamadas a las PCs.
Dir Svc Servicios de Directorio de Internet. El servicio de directorio realiza: l Dir Svc 2 • Encaminamiento de llamadas - Ya que las llamadas se hacen a los suscriptores usando los servicios de telefonía de Internet desde MCI, se debe consultar el servicio de directorio para determina en donde se debe terminar la llamada. Esto se puede hacer en base a factores tales como: - el estado registrado del suscriptor. - las suscripciones de servicio que identifican al suscriptor como un usuario sólo de PC o teléfono. - opciones de encaminamiento preferidas tales como "encaminar a mi PC siempre, si estoy registrado" , o "encaminar a mi PC de 8-5 entre semana, al teléfono en todo otro momento" , etcétera.
• Administración de perfil del cliente - el servicio de directorio debe mantener un perfil para cada suscriptor, para ser capaz de hacer coincidir los número VNET con la suscripción del servicio y el estado actual de los suscriptores.
• Autorización de Servicio - A medida que los suscriptores conectan sus PCs a un servicio de telefonía IP, éstos deben estar autorizados para el uso del servicio, y se les pueden dar contraseñas de seguridad o claves de código para asegurar el acceso al servicio. Esta responsabilidad de autorización también puede poner restricciones sobre los tipos de servicio al que pudiera tener acceso un usuario, o introducir privilegio de rango que restringen la habilidad del suscriptor para establecer ciertos tipos de llamadas.
ITG 1 Puerta de Acceso de Telefonía de Internet - La Puerta de Acceso de Telefonía de ITG 2 Internet proporciona una trayectoria a través de la cual se pueden puentear las llamadas de voz entre una red IP y una red telefónica tradicional.
Para hacer llamadas de voz desde una red IP a la PSTN, se usa un paquete de software de PC para establecer una conexión con el ITG, y solicitar que el ITG conmute c i la PSTN en beneficio del usuario de PC. Una vez que el ITG hace la conexión a través de la red de voz al número de destino, el ITG proporciona servicios para convertir la voz empaquetada IP de PC a voz sobre la PSTN. De manera similar, el ITG tomará la voz de la PSTN y la convertirá a voz empaquetada IP para la PC.
Para hacer llamadas de voz desde la PSTN a la red IP, se encaminará una llamada al ITG por medio de los mecanismos de encaminamiento PSTN. Una vez que llega la llamada, el ITG identifica la dirección IP para el destino de la llamada, y establece una sesión de telefonía IP con ese destino. Una vez que se ha establecido la conexión, el ITG proporciona servicios de conversión entre voz empaquetada IP y voz PCM .
ITG 3 Estos ITGs actúan en una capacidad similar a los ITGs conectados a la PSTN, pero ITG 4 estos ITGS también proporcionan una conexión entre la Intranet corporativa y la PBX.
IAD 1 El dispositivo de acceso al Internet proporciona acceso a Internet conmutado general de IAD 2 la PC de un usuario al Internet. Este método de conexión del Internet se puede usar para telefonía de Internet, pero también se puede usar simplemente para acceso al Internet. Cuando se usa este dispositivo para telefonía de Internet, éste se comporta de manera diferente que al ITG. Aunque el IAD está conectado a la PSTN, la información que viaja sobre esa interconexión no es voz PCM, ésta es paquetes de datos IP. En el caso de la telefonía sobre el IAD, sucede que los paquetes de datos IP son paquetes de voz, pero el IAD no tiene visibilidad dentro de esos paquetes, y no puede distinguir un paquete de voz de un paquete de datos. Se puede pensar del IAD como una agrupación de módems que proporciona acceso al Internet.
PBX 1 Intercambio de Ramificación Privada - Este es equipo de observaciones preliminares del PBX 2 cliente, que proporciona conexión entre teléfonos que están geográficamente colocalizados. La PBX también proporciona un método de esos teléfonos para hacer llamadas de salida desde el sitio, sobre la PSTN. La mayoría de las PBXs tienen conexiones al LEC para llamadas locales, y una conexión DAL a otro proveedor de servicios para llamadas de tipo VNET.
Estas PBX también muestran una conexión al Servicio de Directorio para asistencia con el encaminamiento de llamada. Esta capacidad no existe en las PBX de hoy, pero en los flujos de llamada de VNET para este documento, se muestra una posible interacción entre la PBX y el Servicio de Directorio.
Estas PBXs también muestran una conexión a un ITG. Estos ITGs proporcionan el servicio de puenteo entre la Intranet de un cliente y las capacidades de voz tradicionales de la PBX.
Phl l Estos son teléfonos conectados PBX tradicionales. Phl2 Ph21 Ph22 PC1 1 Estas son PCs de observación preliminar del cliente que están conectadas a ¡as Infranets PC12 de los clientes. Para propósitos de los flujos de estas llamadas, las PCs tienen software PC21 de Telefonía de Internet que permite que el usuario haga o reciba llamadas. PC22 Bloques de Flujo de Llamada de Uso Repetido 1. La PC VNET se conecta a una Intranet corporativa y se registra en un servicio de directorio 1. El usuario de una PC conecta su computadora a una red IP, enciende la computadora e inicia un paquete de software de telefonía IP. El paquete de software envía un mensaje a un servicio de directorio para registrar la computadora como "en línea" y disponible para recibir llamadas. Este mensaje de registro en línea más probablemente se mandaría al servicio de directorio en un formato en clave para seguridad. La puesta en clave se basaría en una clave común compartida entre la PC y el servicio de directorio. Este mensaje contiene la siguiente información : · Alguna clase de identificación de la computadora o número de la red privada virtual que se pueda usar para dirigir esta computadora. En este escenario VNET, éste es el número V ET asignado al individuo que usa esta PC. Esta información se usará para identificar el perfil del cliente asociado con este usuario. También podría haber alguna identificación tal como nombre, id de empleado, o cualquier ID única que el servicio de directorio pueda asociar con un perfil de cliente VNET. • Una contraseña o algún otro mecanismo para autentificar al usuario identificado mediante el número VNET. • La dirección IP que identifica el puerto que se está usando para conectar esta computadora a la red. Esta dirección la usarán otros paquetes de software de telefonía IP para establecer una conexión a esta computadora. • El mensaje puede contener información adicional acerca de las especificaciones del paquete de software o PC que se esté usando para la telefonía IP, y la configuración/capacidades del software o PC. Como un ejemplo pudiera ser importante para una PC que llama, saber qué tipo de algoritmos de compresión se están usando, u otras capacidades del software o hardware que pudieran afectar la habilidad de otros usuarios para conectarse a ellos, o usar características especiales durante una conexión. La ubicación del servicio de directorio para recibir este mensaje de "en línea" se determinará mediante la implementacion de distribución de datos para este cliente. En algunos casos ésta puede ser una base de datos privada para una compañía u organización que se suscribe a un servicio VNET, en otros casos ésta pudiera ser una base de datos nacional o mundial para todos los clientes de un proveedor de servicios (MCI) . Esta ubicación está configurada en el paquete de software de telefonía que se ejecuta en la PC. 2. Cuando el servicio de directorio recibe este mensaje desde la PC, éste valida al usuario mediante el uso del número VNET para buscar un perfil del usuario y comparar la contraseña en el perfil con la contraseña recibida. Una vez que se ha validado el usuario, el servicio de directorio actualizará la entrada del perfil asociada con el número VNET (u otra ID única) para indicar que el usuario está "en línea" y está localizado en la dirección IP especificada. El servicio de directorio también actualizará el perfil con los datos de configuración mandados durante la solicitud de entrada de identificación. Después de la actualización exitosa, el directorio de servicio manda una respuesta de regreso a la dirección IP especificada, indicando que se recibió y procesó el mensaje. Este mensaje de reconocimiento también puede contener alguna clase de seguridad o clave para garantizar la comunicación segura con el servicio de directorio cuando emite comandos adicionales. Cuando la PC recibe este mensaje de respuesta, éste puede elegir notificar al usuario mediante un indicador visual o audible.
Variación para Registro En-Línea El segmento de flujo de llamada que se mostró antes en esta sección, mostró un registro en línea de la PC, en donde la PC simplemente manda una contraseña al servicio de directorio para entrada de identificación. Una variación para este procedimiento de entrada de identificación sería el siguiente segmento de flujo de llamada, en donde el servicio de directorio presenta un reto, y el usuario de la PC debe responder al reto para completar la secuencia de la entrada de identificación. Esta variación en la secuencia de la entrada de identificación no se muestra en ninguno de los flujos de llamada contenidos dentro de este documento, pero ésta se podría usar en cualquiera de ellos.
PC Servicios de Directorio VNET, 1P, •Datos de Configuración Calcular Reto Reto Respuesta Autentificar Usuario Actualizar Perfil con y Configurar datos •Datos opcionales dependiendo de la implementación 1. El usuario de una PC conecta su computadora a una red IP, enciende la computadora e inicia un paquete de software de telefonía IP. El paquete de software envía un mensaje a un servicio de directorio para registrar la computadora como "en línea" y disponible para recibir llamadas. Este mensaje de registro en línea más probablemente se mandaría al servicio de directorio en un formato en clave para seguridad. La puesta en clave se basaría en una clave común compartida entre la PC y el servicio de directorio. Este mensaje contiene la siguiente información : • Alguna clase de identificación de la computadora o número de la red privada virtual que se pueda usar para dirigir esta computadora. En este escenario V ET, éste es el número V ET asignado al individuo que usa esta PC. Esta información se usará para identificar el perfil del cliente asociado con este usuario. También podría haber alguna identificación tal como nombre, id de empleado, o cualquier ID única que el servicio de directorio pueda asociar con un perfil de cliente VNET. • La dirección IP que identifica el puerto que se está usando para conectar esta computadora a la red. Esta dirección la usarán otros paquetes de software de telefonía IP para establecer una conexión a esta computadora. · El mensaje puede contener información adicional acerca de las especificaciones del paquete de software o PC que se esté usando para la telefonía IP, y la configuración/capacidades del software o PC. Como un ejemplo pudiera ser importante para una PC que llama, saber qué tipo de algoritmos de compresión se están usando, u otras capacidades del software o hardware que pudieran afectar la habilidad de otros usuarios para conectarse a ellos, o usar características especiales durante una conexión. La ubicación del servicio de directorio para recibir este mensaje de "en línea" se determinará mediante la implementacion de distribución de datos para este cliente. En algunos casos ésta puede ser una base de datos privada para una compañía u organización que se suscribe a un servicio V ET, en otros casos ésta pudiera ser una base de datos nacional o mundial para todos los clientes de un proveedor de servicios (MCI) . Esta ubicación está configurada en el paquete de software de telefonía que se ejecuta en la PC. 2. En este escenario la PC no proveyó una contraseña en el mensaje de registro inicial. Esto se debe a que el servicio de directorio usa un proceso de registro de reto/respuesta. En este caso, el servicio de directorio usará una clave compartida para calcular un reto que se presentará a la PC. 3. La PC recibe este reto y lo presenta al usuario de la PC. El usuario de la PC usa la clave compartida para calcular una respuesta al reto, y manda la respuesta de regreso al servicio de directorio. 4. Cuando el servicio de directorio recibe esta respuesta desde la PC, ésta valida al usuario. Una vez que se ha validado al usuario, el servicio de directorio actualizará la entrada de perfil asociada con el número VNET (u otra ID única) para indicar que el usuario está "en línea" y está localizado en la dirección IP especificada. El servicio de directorio también actualizará el perfil con los datos de configuración mandados durante la solicitud de entrada de identificación. Después de la actualización exitosa, el directorio de servicio manda una respuesta de regreso a la dirección IP especificada, indicando que se recibió y procesó el mensaje. Este mensaje de reconocimiento también puede contener alguna clase de seguridad o clave para garantizar la comunicación segura con el servicio de directorio cuando emite comandos adicionales. Cuando la PC recibe este mensaje de respuesta, éste puede elegir notificar al usuario mediante un indicador visual o audible. 2. La PC VNET consulta un servicio de directorio para una conversión VNET PC Servicios de Directorio VNET de origen, IP, VNET de destino * Datos de Configuración 1) Sol. de Conversión Coincidir VNET al perfil ¦ Conversión PC VNET VNET Determinar ruta •Verificar configuración 2) Resp de Conversión IP, 'dalos de Config VNET o IP. Número Marcado •Datos opcionales dependiendo de la implementación 1. Una PC usa un paquete de software de telefonía de Internet para intentar conectarse a un número VNET. Para establecer esta conexión, el usuario de la PC marca el número VNET (u otra ID única tal como nombre, ID de empleado, etcétera,) . Una vez que el paquete de software de telefonía ha identificado esta llamada como una llamada tipo VNET, éste mandará una solicitud de conversión al servicio de directorio. Como mínimo, esta solicitud de conversión contendrá la siguiente información: · La dirección IP de la computadora que manda esta solicitud . • El número VNET de la PC que manda esta solicitud. • El número Vnet (u otra ID) de la computadora que se va a marcar. · Una configuración solicitada para la conexión, por ejemplo, la PC que llama pudiera desear usar capacidades de tablero blanco dentro del paquete de software de telefonía, y pudiera desear verificar esta capacidad en la PC de destino, antes de establecer una conexión. Si el número VNET no se traslada a una PC, esta información de configuración pudiera no proporcionar ningún beneficio, pero al momento de mandar esta solicitud, el usuario no sabe si el número VNET se trasladará a una PC o un teléfono. 2. Cuando el servicio de directorio recibe este mensaje, éste usa el número Vnet (u otra ID) para determinar si el usuario asociado con ese número VNET (u otra ID) está "en línea", y para identificar la dirección IP de la ubicación en donde se puede contactar la computadora. Este servicio de directorio también podría contener y hacer uso de características como encaminamiento de hora del día, encaminamiento de día de la semana, clasificación ANI, etcétera . Si el número VNET se traslada a una PC que está "en línea", el servicio de directorio comparará la información de configuración en esta solicitud, con la información de configuración disponible en el perfil para la PC de destino. Cuando el servicio de directorio regresa la respuesta a la solicitud de conversión desde la PC de origen, la respuesta incluirá : · La dirección IP "en línea" registrada de la PC de destino. Esta es la dirección IP que puede usar la PC de origen para contactar a la PC de destino. • Información de configuración que indica las capacidades de la PC de destino, y puede ser alguna información acerca de qué capacidades son compatibles entre la PC de origen y la de destino. Si el número VNET se convierte a un número que se debe marcar a través de la PSTN, el mensaje de respuesta a la PC contendrá lo siguiente : - Una dirección IP de una puerta de acceso de Telefonía de Internet, que se puede usar para poner esta llamada sobre la PSTN de MCI. La selección de esta puerta de acceso se puede basar en un número de algoritmos de selección. Esta asociación entre el que llama y el ITG que se va a usar se hace en base a la información en el perfil contenido dentro del servicio de directorio. - Un número VNET que se va a marcar mediante el ITG para tener contacto con el teléfono de destino. En el caso de este flujo de llamada, éste es el número VNET del teléfono de destino. Esto permite que la llamada use la conversión VNET existente, y los mecanismos de encaminamiento que proporciona el DAP. Si el número VNET se traslada a un teléfono que es asequible a través de un ITG privado, conectado a la PBX del cliente, el servicio de directorio regresará lo siguiente: - El número VNET de una puerta de acceso de ITG que está conectada ala PBX que da servicio al teléfono de destino, esta asociación entre el teléfono de destino al ITG conectado a su PBX de servicio, se hace por medio del servicio de director-io. - El número VNET que se va a marcar por medio del ITG, cuando éste ofrece la llamada a la PBX. En la mayoría de los casos, éste simplemente será un número de extensión. 3. La PC se conecta a un ITG PC Puerta de Acceso Puente de Telefonía de Internet Número marcado 1 ) Marcación de Telefonía IP 2) Rec de llamada 3) Respuesta de Telefonía IP 4) Trayectoria de voz establecida 1. Una PC usa su paquete de software de telefonía para mandar un mensaje de "conexión" a un ITG. esta dirección IP usualmente se regresa desde el servicio de directorio, en respuesta a una conversión VNET. El formato y contenido específicos de este mensaje dependen del software que manda el mensaje, o el software ITG para recibir el mensaje. Este mensaje puede contener información que identifica al usuario de la PC, o éste puede contener información que especifique los parámetros asociados con la conexión solicitada. 2. El ITG responde al mensaje de conexión por medio de responder al mensaje con un reconocimiento de que se ha recibido una llamada. Este paso del establecimiento de llamada pudiera no ser necesario para una PC que llama a un ITG, pero aquí se muestra un intento por mantener un procedimiento de establecimiento de llamada consistente que sea independiente de si la PC se está conectando a un ITG o a otra PC. Cuando se conecta a una PC, este paso del procedimiento permite que la PC que llama sepa que la PC de destino está timbrando. 3. El ITG acepta la llamada. 4. Se establece una trayectoria de voz entre el ITG y la PC. 4. Un ITG se conecta a una PC ?uerta de Acceso PC de de Telefonía de Deslino Internet Ofrece llamada 1 1 ) Marcación de Telefonía 1P • 2) Rec de llamada •1 Acepta llamada I 3) Respuesta de Telefonía 1P 4) Trayectoria de voz establecida 4 ?1 1. Un ITG usa su software de telefonía para mandar un mensaje de "conexión" a una PC. El ITG debe conocer la dirección IP de la PC a la que éste se está conectando. El formato y contenido específicos de este mensaje depende del software de ITG que esté mandando el mensaje, o el software de la PC para recibir el mensaje. Este mensaje puede contener información que identifique esta llamada como una que se está ofreciendo desde un ITG, o puede contener información que especifique la configuración solicitada para la llamada (es decir, llamada de sólo voz) . 2. El mensaje del paso 1 lo recibe la PC, y se reconoce la recepción de este mensaje por medio de mandar un mensaje de regreso al ITG, indicando que la PC está ofreciendo la llamada al usuario de la PC. 3. El usuario de la PC contesta la llamada, y se manda un mensaje de regreso a la PC de origen, indicando que se ha aceptado la llamada. 4. Se establece una trayectoria de voz entre el ITG y la PC. 5. Descripción de Flujo de Llamada de PC VNET a PC El usuario para PC12 1051 conecta la computadora a una red 1071 de Protocolo de Internet (IP) , enciende la computadora e inicia un sistema de protocolo de software de telefonía IP. El software del sistema transmite un mensaje a un servicio 1031 de directorio para registrar la computadora como "en línea" y disponible para recibir llamadas. Este mensaje contiene la dirección IP que identifica la conexión que se está usando para conectar esta computadora a la red. Esta dirección la pueden usar otros paquetes de software de telefonía IP para establecer una conexión a esta computadora. La dirección comprende una identificación de la computadora o el número de red privada virtual que se puede usar para dirigir esta computadora 1051. En este escenario VNET, la dirección es un número VNET asignado al individuo que usa esta PC. VNET se refiere a una red virtual en la que se soporta un conjunto particular de números telefónicos como una red privada de números que pueden intercambiar llamadas. Muchas corporaciones actualmente compran tiempo de comunicación en una línea principal que se utiliza como un canal de comunicación privado para establecer y recibir llamadas dentro de la compañía. La dirección también puede ser alguna identificación tal como nombre, id del empleado, o cualquier otra ID única. El mensaje puede contener información adicional con respecto a las especificaciones del software del sistema o la configuración del hardware de la PC11 1051, utilizada para telefonía IP. Como un ejemplo, es importante que una PC que llama sepa qué tipo de algoritmos de compresión están soportados y activos en la comunicación en curso, u otras capacidades del software o el hardware que pudieran afectar la habilidad de otros usuarios para conectarse o usar características especiales durante una conexión. 6. Determinando la mejor opción para la selección de cliente del Internet d un servidor de Puerta de Acceso de Telefonía de Internet en el Internet La Figura 10B ilustra una red de encaminamiento de internet, de conformidad con una modalidad preferida. Si la computadora 1080 del cliente en el Internet necesita conectarse a una Puerta 1084 de Acceso de Telefonía de Internet, la opción ideal para una Puerta de Acceso a seleccionar puede caer dentro de dos categorías, dependiendo de las necesidades del cliente: Si el cliente 1080 necesita establecer una llamada telefónica a un teléfono PSTN regular, y se determina que el uso de la red PSTN es menos costoso, o de calidad más elevada que el uso de la red de Internet, la opción preferida para seleccionar es una puerta de acceso que permita que el cliente accese la red PSTN desde un punto "más cercano" al punto del acceso de internet. Con frecuencia se hace referencia a ésto como Saltar Fuera del Extremo Cabezal (HEHO, por sus siglas en inglés) , en donde el cliente salta fuera del internet en el "extremo cabezal" o "extremo cercano" del internet. Si el cliente 1080 necesita colocar una llamada telefónica a un teléfono PSTN regular, y se determina que la red PSTN es más costosa que el uso de la red de Internet, la opción preferida para seleccionar es una puerta de acceso que permita que el cliente accese la red PSTN desde el Internet en un punto más cercano al teléfono de destino. Frecuentemente se hace referencia a ésto como Saltar Fuera del Extremo de Cola (TEHO, por sus siglas en inglés) , en donde el cliente salta fuera del internet en el "extremo de cola" o "extremo lejano" del internet.
Métodos de Saltar Fuera del Extremo Cabezal (1) Método Ping del Cliente Este método selecciona la mejor opción para una puerta de acceso de telefonía de internet de salto fuera del extremo cabezal, por medio de obtener una lista de direcciones de puerta de acceso de telefonía de internet candidatas, y haciendo sonar ("pinging") cada una para determinar la mejor opción en términos de latencia y número de saltos del encaminador . El proceso es como sigue: ¦ La Computadora 1080 del Cliente consulta un servicio 1082 de directorio para obtener una lista de puertas de acceso de telefonía de internet candidatas. ¦ El servicio 1082 de directorio busca en una base de datos de las puertas de acceso, y selecciona una lista de puertas de acceso para ofrecer al cliente como candidatas. Los criterios para seleccionar puertas de acceso como candidatas pueden incluir: m última puerta de acceso seleccionada. - ¦ hacer coincidir 1, 2, ó 3 octetos en la dirección IPv4. ¦ último punto de acceso del cliente, si se sabe. selección de cuando menos una puerta de acceso a partir de todos los sitios de puerta de acceso mayores, si es práctico . ¦ El servicio 1082 de directorio regresa una lista de "n" direcciones IP candidatas al cliente 1080 en un mensaje TCP/IP. ¦ El cliente 1080 usa simultáneamente el "ping" de IP para mandar un mensaje tipo eco a cada Puerta 1084, 1081, 1086 de Acceso de Telefonía de Internet candidata. Se usará la opción "-r" con el comando de "ping" para obtener una ruta de seguimiento . ¦ En base a los resultados del "ping" para cada Puerta de Acceso de Telefonía de Internet, el cliente 1080 ordenará por rangos los resultados del "ping" como sigue: ¦ Si cualesquier Puertas de Acceso de Telefonía de Internet están accesibles al cliente 1080, sin viajar a través de ningún encaminador interpuesto, como se reveló por la ruta de seguimiento del "ping", éstas se clasifican primero. ¦ Las Puertas de Acceso de Telefonía de Internet restantes se clasifican en orden de menor latencia de los resultados del "ping" de viaje redondo. Usando el Método Ping de Cliente con la topología de la Red Muestra anterior, la Computadora 1080 del Cliente consulta el Servicio 1082 de directorio para ver una lista de Puertas de Acceso de Telefonía de Internet que se van a hacer sonar (ping) . El Servicio 1082 de Directorio regresa la lista: 166.37.61.117 166.25.27.101 166.37.27.205 La Computadora 1080 del Cliente emite los siguientes tres comandos simultáneamente. ping 166.37.61.117 -r 1 ping 166.25.27.101 -r 1 ping 166.37.27.205 -r 1 Los resultados de los comandos "ping" son como sigue: Haciendo sonar 166.37.61.117 con 32 bytes de datos: Respuesta desde 166.37.61.117: bytes=32 tiempo=3ms TTL=30 Ruta: 166.37.61.101 Respuesta desde 166.37.61.117: bytes=32 tiempo=2ms TTL=30 Ruta: 166.37.61.101 Respuesta desde 166.37.61.117: bytes=32 tiempo=2ms TTL=31 Ruta: 166.37.61.101 Respuesta desde 166.37.61.117: bytes=32 tiempo=2ms TTL=30 Ruta: 166.37.61.101 Haciendo sonar 166.25.27.101 con 32 bytes de datos: Respuesta desde 166.25.27.101: bytes=32 tiempo=14ms TTL=30 Ruta: 166.37.61.101 Respuesta desde 166.25.27.101: bytes=32 tiempo=2ms TTL=30 Ruta: 166.37.61.101 Respuesta desde 166.25.27.101: bytes=32 tiempo=3ms TTL=31 Ruta: 166.37.61.101 Respuesta desde 166.25.27.101: bytes=32 tiempo=4ms TTL=30 Ruta: 166.37.61.101 Haciendo sonar 166.37.27.205 con 32 bytes de datos: Respuesta desde 166.37.27.205: bytes=32 tiempo=lms TTL=126 Ruta: 166.37.27.205 Respuesta desde 166.37.27.205: bytes=32 tiempo=lms TTL=126 Ruta: 166.37.27.205 Respuesta desde 166.37.27.205: bytes=32 tiempo=lms TTL=126 Ruta: 166.37.27.205 Respuesta desde 166.37.27.205: bytes=32 tiempo=lms TTL=126 Ruta: 166.37.27.205 Puesto que la ruta tomada al 166.37.27.205 no se fue a través de ningún encaminador (las direcciones de ruta y "ping" son la misma) , esta dirección se clasifican primero. Las Direcciones de Puerta de Acceso de Telefonía de Internet restantes se clasifican por orden de latencia promediada. La clasificación preferencia resultante de las direcciones de Puerta de Acceso de Telefonía de Internet es : 166.37.27.205 166.25.27.101 La primera puerta de acceso de selección es la puerta de acceso que más probablemente dé alta calidad de servicio, puesto que ésta está ubicada en la misma red de área local, esta puerta de acceso será la primera que el cliente intentará usar . (2) Método de Ubicación de Dispositivo de Acceso El método para identificar la opción más apropiada para una Puerta de Acceso de Telefonía de Internet utiliza una combinación del Método Ping de Cliente detallado anteriormente, y el conocimiento de la ubicación desde la cual acceso al Internet la Computadora 1080 del Cliente. Este método puede funcionar bien para clientes que accesan el Internet mediante un dispositivo de acceso conmutado. Una computadora 1080 del cliente marca el Dispositivo de Acceso de Internet. El Dispositivo de Acceso contesta la llamada y reproduce tono de módem. Después, la computadora del cliente y el dispositivo de acceso establecen una sesión PPP. El usuario en la Computadora del Cliente se autentifica (nombre del usuario/aviso para poner la contraseña, validada por un servidor de autentificación) . Una vez que el usuario pasa la autentificación, el Dispositivo de Acceso puede actualizar automáticamente el Perfil del Usuario en el Servicio de Directorio para el usuario que fue autentificado, depositando la siguiente información "Nombre del Usuario" "Código de Cuenta" "es ampa de tiempo en línea" "Código de Sitio del Dispositivo de acceso" Después, cuando la Computadora del Cliente requiere acceso a través de una Puerta de Acceso de Telefonía de Internet, ésta consulta el Servicio 1082 de Directorio para determinar la mejor opción de la Puerta de Acceso de Telefonía de Internet. Si un Código de Sitio del Dispositivo de Acceso se encuentra en el Perfil del Usuario en el Servicio de Directorio, el Servicio 1082 de Directorio selecciona la Puerta 1084, 1081 y 1086 de Acceso de Telefonía de Internet en el mismo código de sitio, y regresa la dirección IP a la Computadora 1080 del Cliente. Si una Puerta 1084, 1081 y 1086 de Acceso de Telefonía de Internet no está disponible en el mismo sitio que el Código de Sitio del Dispositivo de Acceso, entonces se selecciona la siguiente mejor opción de conformidad con un mapa de topología de la red que se mantiene en el servidor de directorio. Si no se encuentra ningún Código de Sitio del Dispositivo de Acceso en el servidor 1082 de directorio, entonces el cliente 1080 ha accesado la red a través de un dispositivo que no puede actualizar el servidor 1082 de directorio. Si éste es el caso, se usa el Método Ping de Cliente descrito anteriormente para localizar la mejor puerta 1084 de acceso de telefonía de internet alternativa. (3) Método de Perfil del Usuario Otro método para la selección de una Puerta 1084, 1081 y 1086 de Acceso de Telefonía de Internet es incluir la información necesaria para seleccionar una puerta de acceso en el perfil del usuario, como se almacenó en un servidor de directorio. Para usar este método, el usuario debe ejecutar un paquete de software de telefonía de internet en la computadora del cliente. La primera vez que se ejecuta el paquete, se reúne la información de registro del usuario, incluyendo nombre, dirección de correo electrónico, Dirección IP (para computadoras de ubicación fija) , código de sitio, código de cuenta, punto de acceso al internet usual, y otra información relevante. Una vez que el usuario introduce esta información, el paquete de software deposita la información en un servidor de directorio, dentro del perfil del usuario. Siempre que el usuario inicia el paquete de software de Telefonía de Internet, automáticamente se actualiza la dirección IP del usuario en el servicio de directorio. Esto se conoce como notificación de presencia automatizada. Después, cuando el usuario necesita un servicio de Puerta de Acceso de Telefonía de Internet, el usuario consulta el servicio de directorio para ver una Puerta de Acceso de Telefonía de Internet para usar. El servicio de directorio conoce la dirección IP del usuario y el sitio usual del usuario y el punto de acceso dentro de la red. El servicio de directorio puede usar esta información, más el mapa de la red de todas las Puertas 1084, 1081 y 1086 de Acceso de Telefonía de Internet, para seleccionar la computadora del cliente a usar. (4) Método Ping de Puerta de Acceso El último método selecciona la mejor opción para una puerta de acceso de telefonía de internet de salto fuera del extremo cabezal, mediante la obtención de una lista de direcciones candidatas de puerta de acceso de telefonía de internet, y haciendo sonar cada una para determinar la mejor opción en términos de latencia y número de saltos del encaminador. El proceso es como sigue: ¦ La Computadora del Cliente consulta un servicio de directorio para obtener una mejor puerta de acceso de telefonía de internet de selección. ¦ El servicio de directorio busca en una base de datos de las puertas de acceso, y selecciona una lista de puertas de acceso candidatas. Los criterios para seleccionar puertas de acceso como candidatas pueden incluir: ¦ última puerta de acceso seleccionada. ¦ hacer coincidir 1, 2, ó 3 octetos en la dirección IPv4. ¦ último punto de acceso del cliente, si se sabe. ¦ selección de cuando menos una puerta de acceso a partir de todos los sitios de puerta de acceso mayores, si es práctico. ¦ El directorio manda un mensaje a cada puerta de acceso candidata, dando instrucciones a cada puerta de acceso candidata para hacer sonar la dirección IP de la computadora del cliente. ¦ Cada puerta de acceso candidata usa simultáneamente el "ping" de IP para mandar un mensaje tipo eco a la computadora del cliente. Se usará la opción "-r" con el comando "ping" para obtener una ruta de seguimiento. Los resultados del "ping" se regresan desde cada puerta de acceso candidata al servicio de directorio. ¦ En base a los resultados del "ping" para cada Puerta de Acceso de Telefonía de Internet, el servicio de directorio ordenará por rangos los resultados del "ping" como sigue : m Si cualesquier Puertas de Acceso de Telefonía de Internet están accesibles al cliente sin viajar a través de ningún encaminador interpuesto, como se reveló por la ruta de seguimiento del "ping", éstas se clasifican primero. ¦ Las Puertas de Acceso de Telefonía de Internet restantes se clasifican en orden de menor latencia de los resultados del "ping" de viaje redondo. El Método Ping del Cliente y el Método Ping de Puerta de Acceso pueden usar el programa de ruta de seguimiento como una alternativa al programa "ping" al determinar la mejor opción para una puerta de acceso de salto fuera del extremo cabezal . b) Métodos de Salto Fuera de Extremo de Cola El Salto Fuera del Extremo de Cola implica seleccionar una puerta de acceso como un punto de egreso desde el internet, en donde el punto de egreso está tan cerca de la ubicación PSTN de terminación como es posible. Usualmente se desea esto para evitar precios de llamada de PSTN más elevados. Se puede usar el internet para traer la voz empaquetada al área de llamada local del número de teléfono de destino, en donde se pueden pagar precios locales más bajos para llevar la llamada en la PSTN.
(L) Registro de Puerta de Acceso Un método para el servicio de Salto Fuera del Extremo de Cola es tener registro de las Puertas 1084, 1081 y 1086 de Acceso de Telefonía de Internet con un servicio de directorio. Cada Puerta de Acceso de Telefonía de Internet tendrá un perfil en el servicio de directorio, que enlista las áreas de llamada a la que éste da servicio. Estas se pueden enlistar en términos de Código de País, Código de Area, Intercambio, Código de Ciudad, Código de Línea, Celda Inalámbrica, LATA, o cualquier otro método que se pueda usar para subestablecer un plan de numeración. La puerta de acceso, después del arranque, manda un mensaje de registro TCP/IP al Servicio 1082 de Directorio para enlistar las áreas a las que ésta da servicio. Cuando una Computadora Cliente desea usar un servicio TEHO, ésta consulta el servicio de directorio para buscar una Puerta 1084 de Acceso de Telefonía de Internet que de servicio al número telefónico de destino deseado. El servicio 1082 de directorio busca una Puerta de Acceso de Telefonía de Internet que califique, y si encuentra una, regresa la dirección IP de la puerta de acceso que se va a usar. Se pueden usar algoritmos de equilibrio de carga para equilibrar el tráfico a través de múltiples Puertas 1084, 1081 y 1086 de Acceso de Telefonía de Internet que dan servicio al mismo número telefónico de destino . Si ninguna Puerta 1084, 1081 y 1086 de Acceso de Telefonía de Internet da servicio específicamente al área de llamada del número telefónico de destino dada, el servicio 1082 de directorio regresa un mensaje TCP/IP de error a la Computador 1080 Cliente. El Cliente 1080 entonces tiene la opción de consultar el Servicio de Directorio por alguna Puerta de Acceso de Telefonía de Internet, no sólo las puertas de acceso que dan servicio a un número telefónico de destino particular . Como un refinamiento de este esquema de Registro de Puerta de Acceso, las Puertas de Acceso pueden registrar los precios de llamada que se proporcionan para todas las áreas de llamada. Por ejemplo, si no hay disponible ninguna puerta de acceso en Seattle, pudiera ser menos costoso llamar a Seattle desde la puerta de acceso en Los Angeles, que llamar a Seattle desde la puerta de acceso en Portland. Los precios registrados en el servicio de directorio pueden permitir que el servicio de directorio use la puerta de acceso de más bajo costo para cualquier llamada particular. 7. Procesamiento de Llamada Vnet La Figura 11 es un diagrama de flujo de llamada de conformidad con una modalidad preferida. El procesamiento comienza en 1101, en donde la ubicación del servicio de directorio para recibir este mensaje de "en línea" se determinará mediante la implementación de distribución de datos para este cliente. En algunos casos, ésta puede ser una base de datos privada para una compañía u organización que se suscribe a un servicio VNET, en otros casos ésta puede ser una base de datos nacional o mundial para todos los clientes de un proveedor de servicios (MCI) . Cuando el servicio de directorio recibe este mensaje desde la PC12 1051, éste actualizará una entrada de perfil asociada con la ID única, para indicar que el usuario está "en línea", y está localizado en la dirección IP especificada. Después, en 1102, después de la actualización exitosa del perfil asociado con la ID, el servicio de directorio manda una respuesta (ACK) de regreso a la dirección IP especificada, indicando que se recibió y procesó el mensaje. Cuando la computadora (PC12) recibe este mensaje de respuesta, ésta puede elegir notificar al usuario mediante un indicador visual o audible. En 1103, un usuario de la PC11 1052, conecta una computadora a una red IP, enciende la computadora, e inicia el software del sistema de telefonía. El proceso de registro para esta computadora sigue los mismos procedimientos que aquellos para la PC12 1051. En este escenario se asume que el servicio de directorio que recibe este mensaje es ya sea física o lógicamente el mismo servicio de directorio que recibió el mensaje desde la PC12 1051. En 1104, cuando el servicio 1031 de directorio recibe un mensaje desde la PC11 1052, éste inicia un procedimiento similar al que éste siguió para un mensaje para la PC12 1051. Sin embargo, en este caso éste actualizará el perfil asociado con el identificador que recibió desde la PC11 1052, y éste usará la dirección IP que recibió desde la PC11 1052. Debido a la información de perfil actualizada, cuando se manda el mensaje de reconocimiento fuera del servicio de directorio, éste se manda a la dirección IP asociada con la PC11 1052. En este punto ambas computadoras (PC12 1051 y PC11 1052) están "en línea" y disponibles para recibir llamadas. En 1105, la PC12 1051 usa su software de sistema de telefonía para conectarse a la computadora PC11 1052. Para establecer esta conexión, el usuario de la PC12 1051 marca el número VNET (u otra ID única tal como nombre, ID de empleado, etcétera) . Dependiendo de la implementación de la red del cliente, y del paquete de software, pudiera tener que establecerse un identificador único de la red en esta cadena de marcación. Como un ejemplo, en una implementación de telefonía de una VNET, se pudiera requerir que un suscriptor introdujera el número 8 antes de marcar el número VNET para indicar a una PBX que están usando el red VNET para encaminar la llamada. Una vez que el paquete de software de telefonía ha identificado esta llamada como una llamada tipo VNET, éste mandará una petición de conversión al servicio de directorio. Como mínimo, esta petición de conversión contendrá la siguiente información: La dirección IP de la computadora (PC12 1051) que manda esta petición, y ¦ El número VNET (u otra ID) de la computadora que se va a marcar. En 1106, cuando el servicio de directorio recibe este mensaje, éste usa el número VNET (u otra ID) para determinar si el usuario asociado con el número VNET (u otra ID) está "en línea", y para identificar la dirección IP de la ubicación en donde se puede contactar la computadora . También se puede recuperar cualquier información adicional que esté disponible acerca de la computadora que se está contactando (PCll 1052) , tal como algoritmos de compresión o capacidades de hardware o software especiales, por medio del servicio 1031 de directorio. El servicio 1031 de directorio regresa entonces un mensaje a la PC12 1051 con la información de estado para la PCll 1052, tal como si la computadora está "en línea", su dirección IP si está disponible, y cualquier otra información disponible acerca de las capacidades de la PCll 1052. Cuando la PC12 1051 recibe la respuesta, ésta determina si se puede contactar la PCll 1052. Esta determinación se basará en el estado de "en línea" de la PCll 1052, y en la información adicional acerca de las capacidades de la PCll 1052. Si la PC12 1051 recibe la información de estado que indique que la PCll 1052 pudiera no ser contactada, aquí se detiene el flujo de la llamada, de otra manera éste continúa. Los siguientes pasos 1107 a 1111 son pasos de establecimiento y terminación de llamada de telefonía IP "normal". En 1107, la PC12 1051 transmite un mensaje de "timbrazo" a la PCll 1051. Este mensaje se dirige a la dirección IP recibida desde el servicio 1031 de directorio en el paso 1106. Este mensaje puede contener información que identifica al usuario de la PC12 1051, o puede contener información que especifica los parámetros asociados con al conexión requerida. En 1108, la PC11 1052 recibe el mensaje desde el paso 1107, y se reconoce la recepción de este mensaje por medio de mandar un mensaje de regreso a la PC12 1051, indicando que se le está notificando al usuario de la PC11 1052 de una llamada entrante. Esta notificación puede ser visible o audible, dependiendo del paquete de software y sus configuraciones en la PC11 1052. En 1109, si el usuario de la PC11 1052 acepta la llamada, se manda un mensaje de regreso a la PC12 1051 confirmando la "contestación" para la llamada. Si el usuario de la PC11 1052 no contesta la llamada o elige rechazar la llamada, se mandará un mensaje de regreso a la PC12 1051 que indica la condición de error. Si no se contestó la llamada, aquí se detiene el flujo de la llamada, de otra manera éste continúa . En 1110, los usuarios de la PC12 1051 y la PC11 1052 se pueden comunicar usando su software de telefoní . La comunicación progresa hasta que en lili un usuario de cualquier PC puede romper la conexión por medio de mandar un mensaje de desconexión al otro participante de la llamada. El formato y el contenido de este mensaje depende de los paquetes de software de telefonía que estén usando la PC12 1051 y la PC11 1052. En este escenario, la PC11 1052 manda un mensaje de desconexión a la PC12 1051, y los sistemas de software de telefonía en ambas computadoras descontinúan la transmisión de voz. La Figura 12 ilustra una Computadora Personal (PC) VNET para flujo de llamada de Información de PC fuera-de-la-red, de conformidad con una modalidad preferida. En este flujo, la puerta de acceso de telefonía de Internet es un elemento fuera-de- la-red . Esto significa que la Puerta de Acceso de Telefonía de Internet no puede usar señalización SS7 para comunicarse con el conmutador, ésta simplemente debe modular por impulsos hacia afuera el número VNET que se va a marcar. Una modalidad alternativa le facilita a los servicios de directorio hacer una conversión del número VNET directamente a un Conmutador/Línea Principal, y modula por impulsos hacia afuera los dígitos apropiados. Este procesamiento simplifica la conversión en la red de conmutación, pero requeriría una interconexión de señalización más sofisticada entre la puerta de acceso de internet y el conmutador. Este tipo de escenario de puerta de acceso de internet "en-la-red" se cubrirá en otro flujo de llamada. Este escenario asume que no hay ninguna integración entre el internet y un Intercambio de Ramificación Pública (PBX) de observaciones preliminares del cliente. Si hubiera integración, pudiera ser posible para la PC ir a través del Internet (o intranet) para conectarse a un ITG en la PBX de los clientes, evitando el uso de la PSTN. La Figura 12 es un diagrama de flujo de llamada de conformidad con una modalidad preferida. El procesamiento comienza en 1201 en donde la ubicación del servicio de directorio para recibir este mensaje "en-línea" se determinará mediante la implementación de distribución de datos para este cliente. En algunos casos, éste puede ser una base de datos privada para una compañía u organización que se suscribe a un servicio V ET, en otros casos éste puede ser una base de datos nacional o mundial para todos los clientes de un proveedor de servicios (MCI) . Cuando el servicio de directorio recibe este mensaje desde la PC12 1051, éste actualizará una entrada de perfil asociada con la ID única, para indicar que el usuario está "en-línea" y está localizado en la dirección IP especificada. Después, en 1202, después de la actualización exitosa del perfil asociado con la ID, el servicio de directorio manda una respuesta (ACK) de regreso a la dirección IP especificada, indicando que se recibió y procesó el mensaje. Cuando la computadora (PC12) recibe este mensaje de respuesta, ésta puede elegir notificar al usuario mediante un indicador visual o audible. En 1203, entonces se manda una petición de conversión VNET a los servicios de directorio para determinar la conversión para la trayectoria de marcación al teléfono de puerta de acceso de internet fuera de la red. En 1204 se regresa una respuesta que incluye la dirección IP y los DNIS.
La respuesta resuelve completamente la información de direccionamiento del teléfono para encaminar la llamada. Después, en 1205, ocurre una marcación de telefonía IP que utiliza la información DNIS. DNIS se refiere a los Servicios de Información de Número Marcado que es información definitiva acerca de una llamada para usarse en el encaminamiento de la llamada. En 1206 se regresa un ACK desde la telefonía IP, y en 1207 ocurre una respuesta de telefonía IP, y en 1208 se establece una trayectoria de llamada. En 1209a se muestra la PC VNET desenganchándose y mandando un tono 1209b de marcación, y modulando por impulsos hacia afuera los dígitos en 1210. Después, en 1211, la base de datos de encaminamiento usa la conversión de encaminamiento de la información DNIS, para determinar cómo encaminar la llamada al teléfono de destino. En 1212 se recibe una respuesta de conversión, y en 1213 ocurre una modulación por impulsos hacia afuera de conmutador a conmutador. Después, en 1215, se transmite un timbrazo al teléfono de destino, y ocurre un timbrazo de regreso a la PC. La llamada se transmite fuera de la red por medio de la conexión de puerta de acceso de internet, y se contesta en 1216. La conversación sigue en 1217, hasta que una de las partes cuelga en 1218. La Figura 13 ilustra una Computadora Personal (PC) VNET para flujo de llamada de Información de Teléfono fuera-de-la-red, de conformidad con una modalidad preferida. En este flujo de llamada, se evita el uso de la PSTN por medio de encaminar la llamada desde la PC al Internet/Intranet a una puerta de acceso de internet conectada directamente a una PBX. La Figura 14 ilustra una Computadora Personal (PC) V ET para flujo de llamada de Información de Teléfono en-la-red, de conformidad con una modalidad preferida. En este flujo de llamada, la puerta de acceso de telefonía de internet es un elemento en- la-red. Esto requiere que la puerta de acceso de internet se pueda comportar como si ésta fuera un conmutador, y pueda utilizar señalización SS7 para manejar la llamada fuera a un conmutador. Esto permite que el servicio de directorio regrese el conmutador/línea principal, y module por impulsos hacia afuera los dígitos en la primera búsqueda VNET . Este paso evita una búsqueda adicional por parte del conmutador. En este caso el servicio de directorio debe tener acceso a la información de encaminamiento VNET. a) PC a PC La Figura 15 ilustra una llamada de telefonía de internet de computadora personal a computadora personal, de conformidad con una modalidad preferida. En el paso 1501, un usuario de teléfono de la red se conecta a través del internet, por medio de una conexión IP al servicio de directorio MCI del paso 1502, en donde se realiza una búsqueda para determinar cómo encaminar la llamada. En el paso 1503, se termina la llamada en la Plataforma de Servicios Inteligentes (ISP) , para determinar a dónde mandar la llamada. El Encaminador IP es la puerta de acceso que va dentro de la ISP de MCI para determinar, mediante la máquina de característica de la Red de Servicios Inteligentes (ISN) cómo obtener la llamada a través de la red. En el paso 1504, se conecta la llamada a través del Internet al usuario del Teléfono de la Red. En el paso 1504 del escenario alternativo la persona en el teléfono no está disponible, de tal manera que la parte que llama desea hablar con un operador de MCI y el Encaminador IP va a través del Conmutador de la Red (interconexión al mundo de voz) . En el paso 1505, el conmutador de la red consulta la máquina de procesamiento de llamada para hacer funciones de Máquina DSP. En el paso 1506, la llamada se encamina a través del Centro WAN a un conmutador MCI a un Operador de MCI, o correo de voz, en el paso 1507. Esta modalidad preferida utiliza la infraestructura existente para asistir la llamada. b) PC a Teléfono La Figura 16 ilustra una llamada de teléfono que se encamina desde una PC, a través del Internet, a u teléfono. En el paso 1602, se consulta del Directorio de MCI para obtener información de la ISN para encaminar la llamada. Después se vuelve a dirigir la llamada en el paso 1603 a la Puerta de Acceso de ISP y se encamina utilizando el encaminador IP, a la máquina de procesamiento de llamadas en los pasos 1604 y 1605. Después, en el paso 1606, se encamina la llamada a la WAN, y finalmente a la RBOC, en donde se registra la facturación de la Estructura Principal para la llamada. c) Teléfono a PC La Figura 17 ilustra una llamada de teléfono a PC, de conformidad con una modalidad preferida. En el paso 1701, se encamina un teléfono dentro de un conmutador especial de la red en donde en el paso 1702, una máquina de procesamiento de llamadas determina los tonos DTMF, utilizando una serie de procesadores de señales digitales. Después, en el paso 1703, el sistema busca información del directorio y conecta la llamada. Si el que llama no está allí, o está ocupado, entonces en el paso 1704, se encamina la llamada mediante un encaminador IP a través del conmutador, utilizando la máquina de procesamiento de llamadas en el paso 1705. d) Teléfono a Teléfono La Figura 18 ilustra una llamada de teléfono a teléfono a través del internet, de conformidad con una modalidad preferida. Una llamada llega al conmutador en el paso 1801, y se procesa mediante el programa lógico de llamada que se ejecuta en la máquina de procesamiento de llamadas en el paso 1802. En el paso 1803, se realiza una búsqueda en la base de datos de información de directorio, para determinar el encaminamiento de la llamada, como se describió anteriormente. El encaminamiento incluye almacenar un registro de facturación en la aplicación 1808 de aplicación de facturación de la estructura principal. Todas las características de la ISN están disponibles a la llamada, aunque se encamine la llamada a través del internet . Se usa un encaminador IP en cada extremo del internet para facilitar el encaminamiento de la llamada a través del internet 1804, y dentro del conmutador de la red. Desde el conmutador de la red se encamina la llamada a una máquina de procesamiento de llamada a través de un centro 1806 WA , a través de la RBOC 1807, al teléfono objetivo. Se utilizan diferentes Máquinas 1803 DSP para realizar transcodificación digital, detección DTMF, reconocimiento de voz, progreso de la llamada, funciones VRU y funciones de Módem .
XI. ADMINISTRACION DE LA RED DE TELECOMUNICACION Una modalidad preferida utiliza un sistema de administración de la red para una red de telecomunicaciones para analizar, correlacionar, y presentar eventos de la red. Las redes de telecomunicaciones modernas utilizan redes de señalización de datos, que son distintas de las redes que llevan las llamadas, para llevar los datos de señalización que se requieren para el establecimiento, procesamiento y despej amiento de la llamada. Estas redes de señalización usan una arquitectura y protocolo estándares para la industria, a las que se hace referencia colectivamente como Sistema de Señalización de Canal Común #7, o Sistema de Señalización #7 (SS7) para brevedad. El SS7 es un avance significativo sobre el método de señalización anterior, en el que los datos de señalización de llamada se transmitían sobre los mismos circuitos que la llamada. El SS7 proporciona una red distinta y dedicada de circuitos para transmitir datos de señalización de llamada. Utilizando el SS7 disminuye el tiempo de establecimiento de la llamada (que percibe el que llama como retardo después de la marcación) , e incrementa la capacidad en la red que lleva la llamada. En Signaling System #7, Travis Russell , McGraw Hill (1995) se proporciona una descripción detallada de la señalización SS7. Los estándares para las redes SS7 las establece la ANSI para redes domésticas (Estados Unidos de Norteamérica) , la ITU para conexiones internacionales, y se hace referencia a éstas como ANSI SS7 e ITU C7, respectivamente. En la Figura IB se ilustra una red SS7 típica. Una red de telecomunicaciones que lleva la llamada hace uso de los conmutadores I02a/l02b de matriz para conmutar el tráfico de clientes. Estos conmutadores 102a/l02b son convencionales, tal como un DMS-250 fabricado por la Northern Telecom o un DEX-600 fabricado por la Digital Switch Corporation. Estos conmutadores 102a/l02b se interconectan con líneas principales que llevan llamadas de grado de voz y de grado de datos. Esta interconectividad, que no se ilustra en la Figura IB, puede tomar una gran diversidad de configuraciones. Los conmutadores en las redes de telecomunicaciones realizan múltiples funciones. En adición a los circuitos de conmutación para llamadas de voz, los conmutadores deben relevar mensajes de señalización a otros conmutadores como parte del control de la llamada. Estos mensajes de señalización se envían a través de una red de computadoras, cada una de las cuales se llama un Punto de Señalización (SP, por sus siglas en inglés) 102a/102b. Existen tres clases de SPs en una red SS7 : Punto de Conmutación de Servicio (SSP) Punto de Transferencia de Señal (STP) - Punto de Control de Servicio (SCP) Los SSP son la interconexión del conmutador a la red de señalización SS7. Los puntos de Transferencia de Señal (STPs) 104a...104f (a los que se hace referencia colectivamente como 104) son dispositivos de comunicaciones de conmutación por paquetes que se usan para conmutar y encaminar señales SS7. Estos se despliegan en pares acoplados, conocidos como conglomerados, para redundancia y restauración. Por ejemplo, en la Figura IB, el STP 104a se acopla con el STP 104b en el Conglomerado Regional 1, el STP 104c se acopla con el STP 104d en el Conglomerado Regional 2, y el STP 104e se acopla con el STP 104f en el Conglomerado Regional 3. Una red SS7 típica contiene una pluralidad de conglomerados 104 STP; en la Figura 1 se muestran tres con propósitos ilustrativos. Cada conglomerado 104 STP da servicio a una región geográfica particular de SSPs 102. Una pluralidad de SSPs 102 tienen enlaces SS7 primarios a cada uno de dos STPs 104 en un conglomerado. Este da servicio como una configuración autodireccional primaria. En la Figura IB solamente se muestran dos SSPs 102 que se dirigen hacia el Conglomerado Regional 2 con propósitos ilustrativos; en la realidad, se dirigirán muchos SSPs 102 hacia un conglomerado 104 STP particular. Los SSPs 102 también tendrán generalmente un enlace SS7 secundario a uno o ambos STPs 104 en otro conglomerado. Esto sirve como una configuración autodireccional secundaria. Los enlaces SS7 que conectan los diferentes elementos se identifican como sigue: Los enlaces A conectan un SSP a cada uno de sus STPs primarios (autodireccionamiento primario) . Los enlaces B conectan un STP en un conglomerado a un STP en otro conglomerado. Los enlaces C conectan un STP al otro STP en el mismo conglomerado . Los enlaces D conectan los STPs entre diferentes redes portadoras (no se ilustran) .
Los enlaces E conectan un SSP a un STP que no está en su conglomerado (autodireccionamiento secundario) . Los enlaces F conectan dos SSPs uno con el otro. Para interconectar dos redes portadoras diferentes, tal como una red de Portador de Intercambio Local (LEC) con una red de Portador de Intercambio (IXC, por sus siglas en inglés) , los conglomerados 104 STP desde cada red portadora se pueden conectar mediante los enlaces D o los enlaces A. El SS7 proporciona el protocolo estandarizado para esa interconexión, de tal manera que también se pueda transmitir la señalización para una llamada que se esté pasando entre un LEC y un IXC. Cuando un conmutador recibe u encamina una llamada del cliente, se recibe (o genera) la señalización para esa llamada por medio del SSP 102 unido. Mientras las líneas principales dentro de la máquina que conectan los conmutadores, llevan la llamada del cliente, la señalización para esa llamada e manda a un STP 104. El STP 104 encamina la señal ya sea al SSP 102 para el conmutador de terminación de llamada, o a otro STP 104 que entonces encaminará la señal al SSP 102 para el conmutador de terminación de llamada. Otro elemento de una red SS7 son las Unidades de Inspección de Protocolo (PMU) 106, que se muestran en la Figura 2. Las PMUs 106 se despliegan en los sitios del conmutador, y proporcionan una herramienta de inspección independiente para las redes SS7. Estos dispositivos, tales como aquellos que fabrica la INET Inc. de Richardson, TX, inspeccionan los enlaces A, E, y F de la red SS7, como se muestra en la Figura 2. Estos generan información de falla y funcionamiento para los enlaces SS7. Como con cualquier red de telecomunicaciones, una red SS7 es vulnerable a cortes de fibra, otras interrupciones de transmisión, y fallas del dispositivo. Puesto que una red SS7 lleva toda la señalización que se requiere para enviar tráfico de clientes, es vital que se detecten y corrijan rápidamente cualesquier problemas. Por lo tanto, existe una necesidad esencial de un sistema que pueda inspeccionar las redes SS7, analizar la información de fallas y funcionamiento, y administrar las acciones correctivas. Los sistemas de administración de la red SS7 de la técnica anterior, aunque realizan estas funciones básicas, tienen muchos inconvenientes. Muchos requieren la configuración manual de la topología de la red, que es vulnerable al error humano, y actualizaciones de topología de retardo. La configuración de estos sistemas usualmente requiere que se interrumpa el sistema durante un período de tiempo. Muchos sistemas disponibles en la industria se pretenden para una PMU 106 de un vendedor particular, y de hecho obtienen los datos de topología de sus PMUs 106, desatendiendo mediante lo mismo los elementos de la red que no están conectados a una PMU 106 y el equipo de otro vendedor. Debido a que los sistemas de la técnica anterior solamente operan con datos recibidos de las PMUs 106 propietarias, éstos no proporcionan correlación entre los eventos PMU y los eventos generados desde otros tipos de elementos de la red SS7. Estos también proporcionan reglas de análisis inflexible y particular para correlación de eventos. Se proporcionan un sistema y método para proporcionar funciones de administración de red SS7 mejoradas, mediante una plataforma distribuida de cliente/servidor, que puede recibir y procesar eventos que se generan mediante diferentes elementos de la red SS7. Cada evento de la red se analiza y estandariza para permitir el procesamiento de eventos generado por cualquier tipo de elemento. También se pueden recibir eventos mediante las bases de datos de topología de la red, los sistemas de administración de la red de transmisión, horarios de mantenimiento de la red, y usuarios del sistema. Refiriéndonos a la Figura 3, se ilustra la arquitectura de los sistemas de la modalidad preferida de la presente invención, a los que se hace referencia como un Sistema de Administración de la Red (SNMS, por sus siglas en inglés) SS7. El SNMS consiste de cuatro servidores 302/304/306/308 lógicos y una pluralidad de estaciones 312a/312b/312c de trabajo del cliente, conectados mediante una Red de Area Amplia de Administración de la Red (WAN) 310. Los cuatro servidores 302/304/306/308 lógicos de SNMS pueden residir, todos, en una sola unidad o una pluralidad de unidades físicas. En la modalidad preferida, cada servidor lógico reside en una unidad física distinta, con el propósito de mejorar el funcionamiento. Estas unidades físicas pueden ser de cualquier tipo convencional, tales como unidades RS6000 de IBM que se ejecutan con el sistema operativo AIX. Las estaciones 312 de trabajo del cliente puede ser cualquier PC convencional que se ejecute con los sistemas operativos Microsoft Windows o IBM OS/2, una terminal no inteligente, o una estación de trabajo VAX VMS. En la actualidad, las estaciones de trabajo del cliente pueden ser cualquier PC o terminal que tenga una dirección de Protocolo de Internet (IP) , que se ejecute con software de X-Windows, y esté conectada a la WAN 310. Ningún software específico a SNMS se ejecuta en las estaciones 312 de trabajo del cliente. El SNMS recibe eventos desde diferentes elementos de la red SS7 y otros sistemas de administración de la red (NMS, por sus siglas en inglés) 338. Este también recibe datos de topología, configuración, y mantenimiento de la red, desde diferentes sistemas externos, como se describirá. Los diferentes elementos de la red que generan eventos incluyen Controladores 314 de la Red, SPs 316/102 Internacionales y Domésticos, STPs 104, y PMUs 106. Los Controladores 314 de la Red son dispositivos que conmutan circuitos en base a comandos externos. Estos utilizan señalización SS7 de la misma manera que un SSP 102, pero no están enlazados a ningún STP 104. Los SPs 316 Internacionales soportan conmutadores que sirven como una puerta de acceso entre una red de telecomunicaciones domésticas e internacionales. Los STPs 104 pueden ser domésticos o internacionales. Las PMUs 106 exploran todos los paquetes S37 que pasan a través de los circuitos SS7, analizan para ver si hay condiciones de falla, y generan eventos de la red que después se pasan sobre el SNMS . Las PMUs 106 también generan estadísticas periódicas sobre el funcionamiento de los circuitos SS7 que se están inspeccionando. Todos los SPs 102/316, STPs 104, PMU 106, y Controladores 314 de la Red SS7, transmiten eventos de la red al SNMS mediante redes de comunicaciones. Esto elimina la necesidad de que el SNMS mantenga una sesión con cada no de los dispositivos. En una modalidad típica, como se ilustra en la Figura 3, se usa una Red 320 de Comunicaciones de datos Asincrónica para transportar eventos desde los Controladores 314 de la Red y los SPs 316 Internacionales. Se usa un Procesador de Formatos (FEP, por sus siglas en inglés) 324 de estructura principal de IBM, tal como el 3708 de IBM, para convertir el protocolo asincrónico a SNA, de tal manera que se pueda recibir mediante un sistema 326 de Transporte de Instalaciones de Interconexión Anfitrionas Conmutadas (SWIFT, por sus siglas en inglés) , basado en la estructura principal de IBM. El SWIFT 326 es una interconexión de comunicaciones y aplicación de distribución de datos que mantiene una sesión de comunicaciones lógica con cada uno de los elementos de la red. En la misma modalidad, se usa una Red 328 de Soporte de Sistemas Operacionales (OSS) X.25 para transportar eventos desde los STPs 104, SPs 102, y PMUs 106. Estos eventos se reciben mediante un sistema 330 de Elemento de Soporte Local (LSE) . El LSE 330, que puede ser un sistema VAX/VMS, es esencialmente un Ensamblador/desensamblador de Paquetes (PAD,por sus siglas en inglés) y convertidor de protocolos que se usa para convertir datos de eventos de la Red 328 X.25 OSS a los servidores 302/304 SNMS. Este también hace la misma función que el SWIFT 326 para mantener las sesiones de comunicación con cada elemento de la red, eliminando de esta manera la necesidad de que lo haga el SNMS. La necesidad tanto del SWIFT 326 como del LSE 330 ilustra una modalidad de una red de telecomunicaciones típica en la que los diferentes tipos de elementos están en su lugar solicitando diferentes mecanismos de transporte. El SNMS soporta estos tres tipos de elementos. Todos los eventos de la red se introducen al Servidor 302 de Alarma del SNMS para análisis y correlación. Algunos eventos también se introducen al Servidor 304 de Reporte del SNMS, para que se almacenen para propósitos históricos. Se usa un sistema 332 de control, que puede ser un sistema VAX/VMS , para recolectar datos de topología y configuración de cada uno de los elementos de la red mediante la Red 328 X.25 OSS. Algunos elementos, tales como los STPs 104 y los SPs 102, pueden mandar estos datos directamente sobre la Red 328 X.25 OSS. Los elementos tales como el SSP 316 Internacional, que solamente se comunica en modo asincrónico, usan un Ensamblador/Desensamblador de Paquetes (PAD) 318 para conectarse a la Red 328 X.25 OSS. El sistema 332 de Ccntrol alimenta entonces sus datos de topología y configuración al Servidor 306 de Topología SNMS . El SNMS usa la información de topología de la red para realizar correlación de alarma y para proporcionar despliegues visuales gráficos. La mayoría de la información de topología se recibe desde las Bases 334 de Datos de Topología de la Red, que se crean y mantienen mediante sistemas de entrada de orden y sistemas de ingeniería de la red en la modalidad preferida. Los datos de topología se introducen al Servidor 306 de Topología SNMS tanto desde las Bases 334 de Datos de Topología de la Red, como desde el Sistema 332 de Control . También se proporciona una capacidad para introducir anulaciones manuales a través del uso de una PC 336 al Servidor 306 de Topología SNMS. El Servidor 302 de Alarma SNMS también recibe eventos, en particular alarmas de transmisión DS-3 particulares, de otros sistemas de administración de la red (NMS) 338. Usando datos de topología, el SNMS correlacionará estos eventos con los eventos recibidos desde los elementos de la red SS7. El Servidor 302 de Alarma SNMS también recibe información del horario de mantenimiento de la red desde un sistema 340 de Horario de Mantenimiento de la Red. El SNMS usa esta información para llevar cuenta de las interrupciones de servicio programadas de la red debido al mantenimiento, eliminando de esta manera la necesidad de responder a alarmas generadas por mantenimiento. El SNMS también usa esta información para advertir de manera proactiva al personal de mantenimiento de una interrupción de servicio de la red que pueda tener impacto en una actividad de mantenimiento programado. El Servidor 302 de Alarma SNMS tiene una interconexión con un Sistema 342 de Administración de Problemas. Esto le permite a los usuarios SNMS en las estaciones 312 de trabajo del cliente, presentar boletos de problemas para alarmas generadas por SNMS. Se puede configurar esta interconexión, en oposición al uso de un sistema de administración de problemas interno al SNMS, para utilizar muchos tipos diferentes de sistemas de administración de problemas. En la modalidad preferida, el Servidor 308 de Gráficos SNMS soporta todas las estaciones 312 de trabajo de clientes en un solo sitio, y por lo tanto son una pluralidad de servidores. La distribución geográfica de los Servidores 308 de Gráficos SNMS elimina la necesidad de transmitir volúmenes de datos que soportan la presentación gráfica a cada sitio de estación de trabajo desde una ubicación central. Solamente los datos desde el Servidor 302 de Alarma, el Servidor 304 de Reporte, y el Servidor 306 de Topología se transmiten a los sitios de la estación de trabajo, ahorrando mediante lo mismo amplitud de banda de transmisión de la red, y mejorando el funcionamiento del SNMS . En modalidades alternativas, los Servidores 308 de Gráficos pueden estar centralmente ubicados. Refiriéndonos ahora ala Figura 4, un diagrama de flujo del proceso de alto nivel ilustra los componentes del sistema lógico del SNMS. En el núcleo del proceso están los Eventos 402 del Proceso. Este componente da servicio como un policía de tráfico para los proceso SNMS. Los Eventos 402 del Proceso, que se ejecutan principalmente en el Servidor 302 de Alarma SNMS, es responsable de recibir eventos desde otros componentes SNMS, procesar estos eventos, almacenar los eventos, y alimentar los datos de los eventos procesados a los componentes de Reporte y Despliegue Visual. En la Figura 5 se muestra con mayor detalle el proceso 402 de eventos. El componente 404 de Eventos de la Red de Recepción, que se ejecuta principalmente en el Servidor 302 de Alarma, recibe eventos de la red desde los diferentes elementos (STPs 104, SPs 102, PMUs 106, etcétera) de la red SS7 mediante sistemas tales como SWIFT 326 y LSE 330. Este componente analiza gramaticalmente los eventos y los manda a los Eventos 402 de Proceso para análisis. En la Figura 6 se muestra en mayor detalle el proceso 404 de Eventos de la Red de Recepción.
El componente 406 de Topología del Proceso, que se ejecuta principalmente en el Servidor 306 de Topología, recibe datos de topología y configuración de la red, desde las Bases 334 de Datos de Topología de la Red, desde los elementos de la red SS7 mediante el Sistema 332 de Control, y desde las Anulaciones 336 Manuales. Estos datos se usan para correlacionar los eventos de la red, y para realizar evaluaciones de impacto sobre tales eventos. Estos también se usan para proporcionar la presentación gráfica de los eventos. La Topología 406 del Proceso analiza gramaticalmente estos datos de topología y configuración, los almacena, y los manda a los Eventos 402 del Proceso para análisis. En la Figura 7 se muestra en mayor detalle el proceso 406 de Topología del Proceso . El componente 408 de Algoritmos de Definición, que se ejecuta principalmente en el Servidor 302 de Alarma, define las reglas específicas de análisis que va a usar el S MS . Estas reglas se cargan después en los Eventos 402 del Proceso para usarse en el análisis gramatical y el análisis. Los algoritmos se mantienen en un módulo de software, y se definen por medio del código programado. Un programador simplemente programa el algoritmo definido previamente dentro de este módulo de software, que se usa después por los Eventos 402 del Proceso. Estos algoritmos son procesales en naturaleza y se basan en la topología de la red. Estos consisten tanto de reglas simples que están escritas en un lenguaje patentado y se pueden cambiar dinámicamente por medio de un usuario SNMS, como de reglas más complejas que están programadas adentro del código de software SNMS. El componente 410 de Datos NMS de Recepción, que se ejecuta principalmente en el Servidor 302 de Alarma, recibe eventos desde otros sistemas de administración de la red (NMS) 338. Esos eventos incluyen alarmas de transmisión DS-3. Este también recibe eventos de mantenimiento de la red desde un sistema 340 de Horario de Mantenimiento de la Red. Después éste analiza gramaticalmente estos eventos y los manda a los Eventos 402 del Proceso para análisis. El componente 412 de Alarmas de Despliegue Visual, que se ejecuta principalmente en el Servidor 308 de Gráficos y el Servidor 302 de Alarma, incluye la Interconexión Gráfica del usuario (GUI) y el software apropiado que soporta la presentación de topología y alarma, usando datos suministrados por los Eventos 402 del Proceso. Este también soporta interacciones del usuario, tales como despejes de alarma, reconocimientos, y presentaciones de boleto de problema. Este introduce estas interacciones a los Eventos 402 del Proceso para almacenar y actualizaciones de datos requeridas. En la Figura 8 se muestra con mayor detalle el proceso 412 de Alarmas de Despliegue Visual. El componente 414 de Reporte Sobre los Datos, que se ejecuta principalmente en el Servidor 304 de Reporte, soporta las funciones de topología y reporte de alarma, usando datos suministrados por los Eventos 402 del Proceso. En la Figura 9 se muestra con mayor detalle el proceso 414 de Reporte. Sobre los Datos . Refiriéndonos ahora a la Figura 5, se ilustra el proceso detallado del componente 402 de Eventos del Proceso. Este es el principal proceso del SNMS . Este recibe eventos generalizados desde otros componentes SNMS, analiza gramaticalmente cada evento para extraer datos relevantes, e identifica el tipo de evento. Si éste es un evento relacionado con el SS7, los Eventos 402 del Proceso aplica un algoritmo seleccionado, tal como crear alarma, o correlacionar con alarma existente . Los primeros tres pasos 502-506 son un proceso de inicialización que se ejecuta al inicio de cada sesión SNMS. Estos establecen un estado desde el cual puede trabajar el sistema. Los pasos 510-542 se ejecutan entonces como un ciclo continuo . En el paso 502, los datos de topología en ese momento se leen desde un almacén de datos de topología en el Servidor 306 de Topología. Este almacén de datos de topología se crea en el proceso 406 de Topología del Proceso, y se introduce en los Eventos 402 del Proceso, como se refleja en la Figura 4. Los datos de topología que se leen, se han analizado gramaticalmente en la Topología 406 del Proceso, de tal manera que éstos se leen en el paso 502 mediante los eventos 402 del Proceso, como un evento estandarizado listo para procesamiento. En el paso 504, se leen los algoritmos que se crean en el componente 408 de Algoritmos de Definición. Estos algoritmos determinan qué acciones tomará el SNMS en cada alarma. El SNMS tiene un mapa de cuál algoritmo invocar para qué tipo de alarma. En el paso 506, se leen registros de alarmas de la base de datos de reporte de la Administración de Fallas (FM, por sus siglas en inglés) , que se crea en el proceso 414 de Reporte Sobre los Datos. Se descartan todas las alarmas previas. Se descarta cualquier alarma que esté activa contra un nodo o circuito que no exista en la topología (leída en el paso 502) . Las alarmas se leen desde la base de datos de reporte FM, solamente dentro de la inicialización. Para mejorar el funcionamiento del sistema, se recuperan registros de alarmas futuros de la base de datos interna al componente de Eventos 402 del proceso. El paso 506 concluye el proceso de inicialización; una vez que se leen la topología, los algoritmos, y las alarmas en curso, el SNMS puede empezar el proceso continuo de leer, analizar, procesar, y almacenar eventos . Este proceso empieza con el paso 510, en el que se recibe e identifica el siguiente evento en cola. La cola es una cola de Primero en Entrar/Primero en Salir (FIFO, por sus siglas en inglés) que alimenta el componente 402 de Eventos del proceso con eventos de la red, eventos de topología, y eventos NMS. Para reiterar, los datos de topología que se leen en el paso 502, y los datos de alarma que se leen en el paso 504, son datos de inicialización que se leen en un inicio para crear un estado del sistema. En el paso 510, se leen los eventos que estén sucediendo continuamente desde los componentes 404, 406, y 410 del proceso. Estos eventos ya se han analizado gramaticalmente, y se reciben como eventos SNMS estandarizados . El SNMS identifica después el tipo de evento que se está recibiendo. Si se encuentra que el evento es más antiguo que un cierto umbral, por ejemplo una hora, se descarta el evento. En los pasos 512, 520, 524, y 534 el SNMS determina qué hacer con el evento en base a la identificación de tipo de evento que se hizo en el paso 510. En el paso 512, si se determina que el evento son datos de topología, el SNMS actualiza los despliegues visuales GUI para reflejar la nueva topología en el paso 514. Después en el paso 516, el SNMS realiza una reconciliación con las alarmas activas para descartar cualquier alarma que no se mapee a la nueva topología. Ene 1 paso 518, los nuevos datos de topología se registran en un almacén de datos de topología, que se mantiene en el Servidor 306 de Topología SNMS. En el paso 520, si se determina que el evento son datos NMS, tales como alarmas 338 DS-3, éste se almacena en la base de datos de reporte FM en el Servidor 304 de Reporte SNMS para futura referencia por parte de las reglas SNMS. En el paso 524, si se determina que el evento es un evento de la red SS7 definido, entonces en el paso 526 se invocarán uno o más algoritmos para el evento. Esos algoritmos pueden hacer uso de los datos recuperados de los Sistemas 338 de Administración de la Red, Horarios 340 de Mantenimiento de la Red, y Topología 334 de la Red. Por ejemplo, cuando cada algoritmo de nivel de circuito genera una alarma, éste realiza una verificación contra los registros de Horario 340 de Mantenimiento de la Red y NMS 338. Cada registro de la alarma se etiqueta si el circuito especificado está dentro de una ventana de mantenimiento (Horario 340 de Mantenimiento de la Red) o se transporta en un DS-3 que tiene una alarma de transmisión (NMS 338) . Mientras los circuitos SS7 se ejecutan a un nivel DS-0, las Bases 334 de Datos de Topología de la Red proporcionan una tabla de conversión de DS-3 a DS-0. Cualquier circuito DS-0 dentro de DS-3 se etiqueta como potencialmente contenido adentro de la falla de transmisión. Los registros de despeje desde NMS 338 provocará que se evalúen las alarmas de nivel de circuito SNMS activas, de tal manera que se pueden remover las asociaciones NMS 338 relevantes. Los eventos de despeje SNMS despejarán la alarma SNMS actual. Los filtros GUI les permiten a los usuarios enmascarar las alarmas que se ajustan en una ventana de mantenimiento, o contenidas dentro de una falla de transmisión, puesto que estas alarmas no requieren acciones del operador SNMS . En el paso 528, se reconcilian las alarmas activas con nuevas generaciones y despejes de alarmas que resultan del paso 526. En el paso 530, se actualizan los despliegues visuales GUI. En el paso 532, los nuevos datos de alarma se almacenan en la base de datos de reporte F . En el paso 534, se puede determinar que el evento es un cronómetro, Algunas veces los algoritmos SNMS necesitan retardar el procesamiento adicional de condiciones específicas durante un período de tiempo definido, tal como para algoritmos de persistencia y precio. Para esta condición se establece un cronómetro de retardo, y continúa el procesamiento de nuevos eventos SNMS. Cuando transcurre el tiempo, el SNMS trata el tiempo como un evento y realiza el algoritmo apropiado. Por ejemplo, se puede interrumpir momentáneamente el enlace SS7 con la posibilidad de funcionar nuevamente dentro de unos pocos segundos, o se puede interrumpir durante un período de tiempo mucho mayor debido a una interrupción de servicio seria que requiera acción. Cuando el SNMS recibe este evento, asignará un cronómetro de quizá un minuto al evento. Si el evento se despeja dentro de un minuto, el SNMS no toma ninguna acción sobre éste. Sin embargo, si después de que ha transcurrido el cronómetro de un minuto el evento no ha cambiado (el enlace SS7 todavía está interrumpido) , el SNMS procederá a tomar acción. En el paso 536, se invoca el algoritmo apropiado para tomar esa acción. En el paso 538, se reconcilian las alarmas con aquellas que se generaron o despejaron en el paso 536. En el paso 540, se actualizan los despliegues visuales GUI. En el paso 542, se almacenan los nuevos datos de alarma en la base de datos de reporte FM. Como se declaró anteriormente, el SNMS opera de una manera continua con respecto a recibir y prccesar eventos . Después de que se almacenan los datos en los pasos 518, 522, 532, y 542, el proceso regresa al paso 510. Refiriéndonos ahora a la Figura 6, se ilustra el proceso detallado del componente 404 de Eventos de la Red de Recepción. Este componente recolecta los eventos desde los elementos de la red SS7 mediante mecanismos de transporte de datos, tales como la Red 320 de Datos Asincrónica, SWIFT 326, red 328 X.25 OSS, y el LSE 330. Estos eventos los recibe el Servidor 302 de Alarma SNMS en una cola de Primero en Entrar/Primero en Salir (FIFO) . En los pasos 602 y 604, se recolectan los eventos de los elementos de la red SS7 por medio de aplicaciones de estructura principal, externas a SNMS, tales como SWIFT 326 y LSE 330, y el protocolo de los datos de eventos se convierte del protocolo específico al elemento de la red a SNA o TCP/IP. En una modalidad, el SNMS también puede tener software que se ejecute en la estructura principal, que convierta el protocolo a aquel que pueda reconocer el Servidor 302 de Alarma S MS . Los datos de eventos se transmiten entonces mediante SNA o TCP/IP al Servidor 302 de Alarma SNMS. El SNMS mantiene una Lista 608 de Eventos de Señalización de todos los tipos de eventos SS7 que se van a procesar. En el paso 606, el SNMS verifica la Lista 608 de Eventos de Señalización, y si se encuentra el evento en curso en la lista, el SNMS desvía el evento para procesamiento. Si no se encuentra el evento en la lista, el SNMS lo descarta. En el paso 610, se analiza gramaticalmente el evento de conformidad con las reglas 614 de análisis gramatical definidas. Las reglas 614 de análisis especifican cuáles campos se van a extraer de qué tipo de eventos, y se programan en el código SNMS. El análisis gramatical de los eventos en el paso 610 solamente extrae aquellos campos de datos de eventos que se necesitan dentro de los algoritmos o despliegues visuales de alarma. También introducidos en el paso 610 están los eventos 612 programados del Horario 340 de Mantenimiento de la Red. Los eventos 612 programados se usan para identificar cada evento de la red recolectado en el paso 602, que puede ser un resultado del mantenimiento programado de la red. Esto le permite a los operadores SNMS llevar cuenta de aquellas interrupciones de servicio de la red que son provocados por mantenimiento programado.
En el paso 616, se usa el evento analizado gramaticalmente para crear objetos de evento estandarizados en la memoria residente del SNMS, para que los usen otros procesos SNMS. Estos objetos de evento se leen en el proceso principal, Eventos 402 del Proceso, en el paso 510. Refiriéndonos ahora a la Figura 7, se ilustra el proceso detallado del componente 406 de Topología del Proceso. Este componente del proceso recupera los datos de topología y configuración de la red desde tres tipos de fuentes, crea registros de datos de topología estandarizados, y almacena estos datos para que los usen otros proceso SNMS . En particular, éste alimenta datos de topología activos a los Eventos 402 del Proceso, que se ejecutan en el Servidor 302 de Alarma, en el paso 502. En el paso 702, el servidor 306 de Topología de SNMS recolecta los datos de topología desde tres fuentes diferentes. Este recolecta los datos de conectividad y configuración en ese momento, generados por los elementos de la red mediante el sistema 332 de Control. Este recolecta los datos de topología que se han introducido dentro de la entrada de orden / los sistemas de ingeniería, y almacenados en las Bases 334 de Datos de Topología de la Red. Este también acepta anulaciones 336 manuales mediante la estación de trabajo. La recolección de datos desde la Base 334 de Datos de Topología y el Sistema 332 de Control ocurre sobre una base periódica, y se realiza independientemente del servidor 302 de Alarma del SNMS. A diferencia de los sistemas de la técnica anterior que usan datos recuperados de las PMUs 106, el SNMS recibe datos de topología desde todos los tipos de elementos de la red, incluyendo aquellos que no están conectados a una PMU 106, tal como aquel de la Figura 2. El SNMS además usa datos que reflejan la topología de redes extranjeras, tales como aquellas de un Portador de Intercambio Local (LEC) o un portador internacional. Estos datos se usan para realizar evaluaciones de impacto que permitirán que el usuario SNMS determine hechos tales como cuáles clientes finales serán impactados por una interrupción de servicio del enlace SS7. El tipo de datos de topología que recolecta y usa el SNMS, y por ejemplo, para el enlace SS7 de un STP 104 con un Conmutador/SSP 102, se reciben por medio de una entrada de orden de la red y sistemas de ingeniería. A continuación se proporcionan los datos y una breve descripción de su contenido.
ID del Enlace STP Identifica cada enlace SS7 al STP ID del Enlace del Identifica cada enlace SS7 al Conmutador Conmutador/SP Conjunto de Enlaces Identifica un agrupamiento de líneas STP principales de enlaces SS7 al STP Identifica un agrupamiento de líneas principales de enlaces SS7 al Conmutador/SP Identifica el enlace SS7 a sistemas externos. Para interconexiones entre dos redes diferentes, cada ID (ID de MCI e ID de Telco) proporciona una identificación del enlace SS7 para cada red (MCI y Telco en este ej eraplo) Identifica el tipo de enlace SS' Código de Enlace de Señal Para la red de voz conmutada que soporta el SS7, los datos se reciben mediante la entrada de orden de la red y los sistemas de ingeniería, y se usan para realizar evaluaciones de impacto del evento SS7 : Grupos de Línea Principal Grupo de línea principal de voz de Voz soportado por cada SSP 102 Para el enlace SS/ de un STP 104g doméstico a un STP 104h internacional, los datos se reciben mediante la orden de entrada de la red y los sistemas de ingeniería: ID del Circuito Identifica el enlace SS7 a sistemas externos SLC Código de Enlace de Señal Para el propósito de realizar evaluaciones de impacto, las asignaciones del Portador de Intercambio Local (LEC) NPA/NXX y las configuraciones autodireccionales de Oficina Final a Tándem de Acceso, se reciben por medio de una base de datos de área que llama, que está poblada por la Guía de Encaminamiento de Intercambio Local de Bellcore (LERG, por sus siglas en inglés) .
LATA Area de Transporte de Acceso Local (convencional ) NPA/NXX Area/prefijo de Plan de Numeración (convencional ) Oficina Final Nodo de servicio al cliente LEC Tándem de Acceso Centro de oficina final LEC El conglomerado de STP 104 de la red extranjera y las configuraciones autodireccionales del SSP 102 se reciben por medio de los elementos de la red SS7 mediante un sistema de control .
Código de Punto Identifica el nodo SS7 (convencional1* Los datos que identifican ciertos aspecto de cada elemento de la red se reciben por medio de un Archivo de Configuración del Conmutador, que reside en un sistema externo. El mapeo de datos de cada red DS-0 sobre un DS-3, se reciben por medio de las Bases de Datos de Topología de la Red. Estos datos se usan para asignar alarmas DS-3 que recibe el N S, a circuitos de nivel DS-0. Los datos que se necesitan para sobreescribir los datos adquiridos a través de procesos automatizados se proporcionan por medio de anulaciones manuales. Refiriéndonos nuevamente a la Figura 7 en el paso 704, se analizan gramaticalmente los diferentes datos de topología para extraer los archivos de datos que necesitan los algoritmos SNMS . Después se estandarizan los datos en registros de eventos que se pueden procesar mediante los Eventos 402 del Proceso. En el paso 706, se validan contra otra datos los registros de datos estandarizados. Por ejemplo, los registros de topología del circuito se validan contra los registros de topología del nodo, para asegurar que se identifiquen y definan los nodos finales.
En el paso 708, se almacenan los datos de topología en el servidor 306 de Topología de la Figura 3, en una base de datos correlativa, tal como aquella que ofrece Sybase. En el paso 710, se analizan gramaticalmente los nuevos registros de topología del servidor 306 de Topología, al proceso SNMS principal que se ejecuta en el servidor 302 de Alarma, y se comparan contra la configuración activa (es decir, la configuración que se esté cargando en ese momento en la memoria) . La alarma activa y los despliegues visuales GUI se reconcilian para remover las alarmas que tienen que ver con entradas de topología no existentes. En el paso 712, se almacena la topología en el Servidor 302 de Alarma (para que la usen los Eventos 402 del proceso) , en la forma de archivos planos por razones de funcionamiento. En este momento el archivo plano refleja la base de datos del servidor 306 de Topología del paso 708. Este archivo plano solamente es accesible por medio del proceso principal. En el paso 714, se cargan los nuevos registros de topología dentro de la memoria SNMS activa, y los nuevos procesos que requieren datos de topología usan ahora la nueva configuración . Refiriéndonos ahora a la Figura 8, se ilustra el proceso detallado del componente 412 de Alarmas de Despliegue Visual. Este componente del proceso proporciona los resultados del procesamiento SNMS al usuario (al que se hace referencia como el "operador"), y acepta la entrada del operador como acciones que se van a realizar dentro del SNMS. Por lo tanto, el proceso entre las Alarmas 412 de Despliegue visual y los Eventos 402 del Proceso es en dos direcciones. Es importante notar que aunque hay un sólo proceso 402 de Eventos del Proceso que se ejecuta para todo el sistema SNMS, hay un caso diferente del proceso 412 de Alarmas de Despliegue Visual que se ejecuta para cada operador que está registrado sobre el SNMS. Esto es, cada operador instiga una ejecución separada de las Alarmas 412 de Despliegue Visual. Cuando un operador se registra en el SNMS, se ejecutan los primeros cuatro pasos, 802-808, como una inicialización . Desde allí, los pasos 810-838 operan como un ciclo continuo. La inicialización le proporciona a cada operador un estado del sistema desde el cual trabajar. Ene 1 paso 802, se lee la topología en ese momento, y se despliega visualmente mediante la interconexión Gráfica del Usuario (GUI) . Cada operador tiene su propio proceso GUI que se inicializa y se termina en base a una solicitud del operador. Cada proceso GUI administra sus despliegues visuales independientemente. Cualquier cambio del estado se maneja por medio de los procesos individuales. En el paso 804, se lee un filtro que define la vista específica del operador. Cada operador puede definir la vista que desplegará visualmente su proceso GUI. Los parámetros del filtro incluyen: 1. Alarmas de Tráfico, alarmas de Instalación, o ambas . 2. Alarmas Reconocidas, Alarmas No Reconocidas, o ambas . 3. Alarmas en circuito dentro de las ventanas de mantenimiento, Alarmas en los circuitos que no están dentro de una ventana de mantenimiento, o ambas. 4. Las alarmas en los circuitos que tienen alarmas de transmisión asociadas (alarmas DS-3 mediante ids de interrupciones del servicio) , Alarmas en circuitos que no tienen alarmas de transmisión asociadas, o ambas. 5. Alarmas con severidad especificada. 6. Alarmas en nodos/circuitos que pertenecen a una id de cliente especificada. 7. Alarmas en circuitos Internacionales, Alarmas en circuitos Domésticos, o ambas. Los despliegues visuales GUI del operador se actualizan tanto después de la inicialización en el paso 804, como cuando se solicitan cambios del filtro en los pasos 828 y 830. Cada caso específico del operador de las Alarmas 412 de Despliegue Visual abre una conexión con los Eventos 402 del Proceso, de tal manera que solamente se transmiten los registros de alarmas relevantes para el filtro del operador específico. En el paso 806, el proceso del operador específico se registra a sí mismo con los Eventos 402 del Proceso, para identificar cuáles alarmas se van a mandar. En el paso 808, se presenta el despliegue visual GUI al operador. La ejecución continua de las Alarmas 412 de Despliegue Visual empieza en e paso 810. Se recibe e identifica cada evento que se va a recuperar y presentar, como se define mediante el filtro del operador. En los pasos 812, 816, 820, 826, y 836 el SNMS determina qué hacer con el evento en base a la identificación de tipo de evento que se hace en el paso 810. En los pasos 812 y 816, si se determina que el evento es una actualización de alarma o una actualización de topología, se actualiza el despliegue visual GUI del operador para reflejar ésto, en los pasos 814 y 818, respectivamente. Después se recibe el siguiente evento en el paso 810. En el paso 820, si se determina que el evento es una acción del operador, se requieren dos actividades. Primero, en el paso 822, se actualiza el despliegue visual GUI del operador, para reflejar el cambio de estado. Después, en el paso 824, se manda una actualización de cambio de estado al proceso principal, los Eventos 402 del Proceso, de tal manera que el cambio de estado se puede reflejar en los registros SNMS, y otros procesos GUI (para otros operadores) pueden recibir y reaccionar a los cambios de estado. En el paso 826, si se determina que el evento es una acción de despliegue visual del operador, entonces se determina si la acción es una solicitud de cambio de filtro, o una solicitud de despliegue visual. En el paso 828, se determina que ésta es una solicitud de cambio de filtro, entonces en el paso 830 el proceso GUI se registra con los Eventos 402 del Proceso, de tal manera que se transmiten los registros de alarmas apropiados. En el paso 832, si se determina que ésta es una solicitud de despliegue visual del operador, entonces en el paso 834 se presenta el despliegue visual requerido al operador. Las solicitudes de despliegue visual pueden incluir: 1. detalle y conexión del nodo 2. conexión del circuito 3. conexión de conjunto de enlaces 4. alarmas de topología desconocida (alarmas sobre objetos que no están definidos en las bases de datos de topología) 5. conexiones de par de STP 6. Nodos contenidos dentro de una LATA 7. Conexiones Hogar/Pareja (para nodos no adyacentes) 8. listas NPA/NXX 9. listas de grupo de línea principal 10. tándem de acceso de oficina final 11. pantallas de ayuda de definición de reglas (ayuda al operado para entender el algoritmo actual que se usa en la generación de la alarma) 12. acciones recomendadas (acciones definidas del operador que se deben tomar cuando se recibe una alarma específica) . En el paso 836, si se determina que el evento es una solicitud de terminación, entonces se termina el proceso GUI del operador específico en el paso 838. De otra manera, se recibe el siguiente el evento en el paso 810. Dentro del proceso de Alarma de Despliegue Visual, el SNMS proporciona muchas ventanas de despliegue visual únicas que soportan aislamiento por falla, evaluaciones de impacto, y manejo de problemas. Todos los despliegues visuales GUI que contienen símbolos de nodo y circuito son ventanas "activas" dentro del SNMS (es decir, las pantallas se actualizan dinámicamente cuando cambia el estado de alarma del nodo o circuito) . Son posibles todos los despliegues visuales debido al conjunto de fuentes de topología de MCI que se usan dentro del SNMS . El SNMS tiene procesamiento de topología extenso del SNMS que se usa en despliegues visuales del operador.
A. Mapa de Circuitos de SNMS La ventana despliega visualmente la información de topología y estado de la alarma para un conjunto de enlaces seleccionado. A medida que se reciben los eventos de la red, el SNMS reconoce las relaciones entre los puntos finales, y aisla la falla mediante la reducción de las alarmas generadas. Este despliegue visual permite que el operador inspecciones un conjunto de enlaces, según se ven desde ambos lados del circuito de señalización (desde la perspectiva de los nodos) .
B. Mapa de Conexiones de SNMS Esta ventana presenta una vista del conglomerado de la red deseñalización de MCI. Todos los nodos MCI y no MCI conectados a los STPs de MCI en el conglomerado se despliegan visualmente junto con los conjuntos de enlaces asociados. Es importante una vista del conglomerado puesto que una sola Falla/aislamiento de STP ni tiene impacto en el servicio, pero una falla del conglomerado lo es, puesto que todos los SPs de MCI tienen conectividad con ambos STPs de MCI en el conglomerado .
C. Mapa de Nodo no Adyacente de SNMS Esta ventana presenta una vista del par de STP de una red de señalización LEC seleccionada. Se despliegan visualmente todos los SPs, STPs, y SCPs de LEC (con relaciones de señalización a la red MCI) conectados al par STP de LEC. El área de MCI de responsabilidad no incluye los enlaces de señalización del STP de LEC al SSP de LEK, de tal manera que aquí no se despliega visualmente ningún conjunto de enlaces. Este despliegue visual permite que el operador SNMS inspeccione una red de señalización como la ven los nodos de MCI.
D. Mapa de Conexiones SNMS LATA Esta ventana presenta un mapa de todos los nodos que pertenecen a LEC, que están localizados dentro de una LATA especificada. Asimismo, también se despliega visualmente el par STP de MCI que da servicio a la LATA junto con los conjuntos de enlaces asociados (en donde sea aplicable) . Este despliegue visual permite que el operador inspeccione de cerca una LATA específica si/cuando surgen problemas dentro de la LATA. Los problemas de la LATA, aunque están fuera del dominio de control de MCI, pueden introducir problemas dentro de la red MCI, puesto que se comparten mensajes de señalización entre las redes. Asimismo, el tráfico de voz de MCI que termina en la LATA especificada se puede ver afectado por las interrupciones de servicio de la LATA.
E. Lista de Información NPA-NXX Esta ventana presenta una lista de ???-???· que sirve un conmutador LEC especificado. Este despliegue visual es muy valioso durante períodos de evaluación de impacto (es decir, si el conmutador LEC especificado está aislado, cuáles NPA-NXXs no están disponibles) .
F. Lista de Información de Oficina Final Esta ventana presenta una lista de nodos de oficina final LEC que se dirigen hacia el tándem de acceso LEC específico. Este despliegue visual es muy valioso durante períodos de evaluación de impacto (es decir, si el conmutador del tándem LEC especificado está aislado, cuáles oficinas finales no están disponibles) .
G. Lista de Información de Grupo de Línea Principal Esta ventana presenta una lista de líneas principales de voz de MCI, conectadas a un conmutador de MCI especificado, y los conmutadores de oficina final LEC en donde terminan éstas. Este despliegue visual es muy valioso durante períodos de evaluación de impacto (es decir, cuáles oficinas finales son impactadas cuando un conmutador de MCI está aislado) . Este despliegue visual también está disponible para conmutadores de oficina final LEC seleccionados.
H. Ventana de Definición de Filtro El operador SNMS puede limitar el alcance de sus despliegues visuales a: • tipo de alarmas que se deben presentar · severidad de alarmas que se deben presentar • reconocimiento de alarmas, desconocimiento de alarmas, o ambos • alarmas o circuitos dentro de una ventana de interrupción de servicio planeada, alarmas en circuitos afuera de una ventana de interrupción de servicio planeada, o ambas • alarmas que no son el resultado de una interrupción de servicio de la red de transmisión especificada • alarmas en nodos o alarmas del cliente especificados, conectados al cliente especificado.
J. Ventana de Boleto de Problemas El operador SNMS puede abrir boletos de problemas en las alarmas de señalización. Estos boletos de problemas se abren en el sistema de boletaje de problemas de MCI Los operadores también pueden desplegar visualmente el estado de los boletos de problemas existentes. Refiriéndonos ahora a la Figura 9, se ilustra el proceso detallado del componente 414 de Reporte Sobre los Datos. Este componente del proceso, que se ejecuta en el servidor 304 de reporte, almacena los datos procesados mediante SNMS y proporciona reportes. Los Registros 914 de Eventos del Elemento de la Red (NE) estandarizado, se reciben con estampas de tiempo específicas de ubicación. En el paso 902, las estampas de tiempo se convierten a Hora del Meridiano de Greenwich (GMT, por sus siglas en inglés) , de tal manera que se puedan producir reportes estandarizados. En el paso 904, se almacenan todos los datos recibidos en tablas de bases de datos individuales . También se pueden archivar los datos para almacenamiento a largo plazo a cinta o disco. Estos datos incluyen alarmas 916 generadas por SNMS, registros 918 de topología estandarizados, y estadísticas de funcionamiento de las PMUs 920. Estos también pueden incluir datos no procesados, tales como alarmas DS-3 desde NMS 338 y datos 340 de horario de mantenimiento de la red. En el paso 906, se producen reportes. Estos reportes pueden ser reportes personalizados o de forma. Estos también se pueden producir sobre la demanda, o por un horario. Estos reportes se pueden presentar de muchas maneras, incluyendo pero no limitándose a, correo 908 electrónico, despliegues 910 visuales de terminal X, y reportes 912 impresos.
XII. TELEFONIA DE VIDEO SOBRE POTS El siguiente paso lógico de voz sobre el POTS es el video. Hoy, las computadoras son capaces de hacer "llamadas" de video unas a las otras, cuando están conectadas a algún tipo de red de computadoras. Sin embargo, la mayoría de las personas solamente tienen acceso a la red de computadoras por medio de hacer una llamada desde su módem en el POTS, con otro módem en una computadora conectada a la red, de tal manera que ellos pueden "llamar" entonces a otra computadora en la red, que a su vez está conectada mediante un módem a otra computadora de la red. Es mucho más simple (y eficiente) llamar a otra persona directamente en el POTS y tener los módems comunicados uno con el otro, sin carga general de la red. La recomendación H.324 de la ITU describe terminales para comunicación de multimedios de baja velocidad de bits (módem de 28.8 kbps) , utilizando módems V.34 que operan sobre el POTS . Las terminales H.324 pueden llevar voz, datos, y video en tiempo real, o cualquier combinación, incluyendo telefonía de video. Las terminales H.324 se pueden integrar dentro de computadoras personales, o se pueden implementar en dispositivos autónomos tales como videoteléfonos y televisiones. El soporte para cada tipo de medio (voz, datos, video) es opcional, pero si se soportan, se requiere la capacidad para usar un modo de operación especificado común, de tal manera que todas las terminales que soporten ese tipo de medio puedan intertrabaj ar . La H.324 permite que esté en uso más de un canal de cada tipo. Otras Recomendaciones en la serie H.324 incluyen el multiplexor H.223 (combinación de voz, datos y video), control H.245, codificador/descodificador de video H.263 (codificador y descodificador digital) , y codificador/descodificador de audio G.723.1.1. La H.324 hace uso de los procedimientos de señalización de canal lógico de la Recomendación H.245 de ITU, en los que se describe el contenido de cada canal lógico cuando se abre el canal . Se proporcionan procedimientos para permitir que cada persona que llama utilice solamente las capacidades de multimedios de su máquina. Por ejemplo, una persona que trata de hacer una llamada de video (y audio) a alguien que solamente tiene capacidades de audio y no de video, todavía se puede comunicar con el método de audio (G.723.1.1) . La H.324 por definición es un protocolo de punto-apunto. Para tener una conferencia con más de una persona, se necesita que una MCU (Unidad de Control de Múltiples Puntos) actúe como puente de video-llamada. Las computadoras H.324 pueden intertrabaj ar con computadoras H.320 en la ISDN, así como con computadoras en redes inalámbricas .
A. Componentes del Sistema de Telefonía de Video 1. Agrupamientos de módem DSP con ACD Un agrupamiento de módems del Procesador de Señal Digital (DSP) es un banco de módems, con cada módem teniendo la habilidad de ser programado para funciones extra (como los nuevos protocolos de módem V. , la detección DTMF, etcétera) . Una llamada se encamina desde el conmutador de MCI a un ACD. El ACD mantiene una matriz de la cual están disponibles los módems de DSP. El ACD también se comunica con el ISNAP que hace una selección de grupo para determinar cuál grupo de Agentes es responsable de esta llamada, y también cuál de los agentes está libre para procesar esta llamada. En una modalidad alternativa, se pueden desplegar los recursos del DSP sin un ACD, conectados directamente a un conmutador. En esta modalidad, los recursos del DSP se administran usando un paso de encaminamiento basado en NCS . 2. Agente Un agente puede ser un Operador de Video humano (MTOC capaz de video) , o un programa Automatizado (ARU de video) . El ACD sabe cuáles puertos de Agente están disponibles, y conecta un Agente a un Puerto de Agente . 3. Servidor de Video en Espera Si el ACD no tiene ningún puerto de Agente disponible, entonces se conecta al que llama al Servidor de Video En Espera, que tiene la capacidad para reproducir anuncios y otro video no interactivo, hasta que el ACD encuentra un puerto de Agente libre. 4. Servidor de Correo de Video Aquí se almacenan los mensajes de correo de video. Los clientes pueden administrar su correo y grabar saludos para almacenar en este servidor. 5. Máquina de Contenido de Video El contenido de Video Sobre Demanda residen en la Máquina de Contenido de Video. El video almacenado aquí pueden ser conferencias por video grabadas previamente, videos de capacitación, etcétera. 6. Máquina de Reservación Cuando la gente desea planear una conferencia por video de múltiples partes, puede especificar los participantes y la hora de la conferencia en este sistema. La configuración se puede hacer con la ayuda de un Operador de Video humano, o mediante algún otro método de entrada de forma. 7. Puente de Video Debido a que la H.324 es un protocolo de punto-apunto, una Unidad de Conferencia de Múltiples Puntos (MCU) necesita administrar cada llamada de los participantes y redirigir las corrientes de video de manera apropiada. La conferencia de MCU estará disponible para los clientes con los sistemas compatibles H.324 y H.320.
B. Escenario Una computadora o TV tiene software compatible H.324, y un módem para usarse sobre POTS, que más probablemente sea de 28.8 kbps (V.34) o más alto. Un objetivo es llamar a otra parte. Si no contestan o está ocupado, el originador tiene la opción de dejar el correo por video para la parte de destino. Otro objetivo es planear y participar en una conferencia con más de dos participantes.
C. Establecimiento de Conexión La Figura 19B ilustra un establecimiento de conexión de llamada, de conformidad con una modalidad preferida. Existen tres métodos para hacer una llamada por video a alguien. El primer método es simplemente llamarlos (de 1 a 7 de la Figura 19B) . Si el destino está ocupado o no contesta, entonces el que llama hace otra llamada a 1 800 VID MAIL y realiza los procedimientos apropiados como sigue . Cuando un usuario marca "1 800 VID MAIL" en 1, el ACD en el agrupamiento de módems de DSP conectará un conmutador a un módem 2 y un puerto a un Agente 3. Después el usuario se registra al sistema con un programa especial, de terminal del cliente, que utiliza la parte de corriente de datos de la amplitud de banda H.324 (usando el estándar T.120 de la ITU) , llamada la Interconexión de Datos de correo por video (VMDI) . Desde una interconexión gráfica del usuario, icono u otro menú, el que llamada puede elegir: paginar y buscar un directorio de clientes de MCI capaces de video, - crear otro programa de software compatible con H.324 crear un correo por video para Almacenar y Enviar para envío posterior, personalizar y grabar sus mensajes de saludos de correo por video, ver y administrar su correo por video, o ver selecciones desde una biblioteca de grabaciones (Video Sobre Demanda) . En una modalidad alternativa, un usuario puede marcar "1 800 324 CALL" para llamar a un número. Después, si el número de destino fue 1 319 375 1772, la cadena de marcación del módem sería "ATDT 1 800 324 CALL, , , 1 319 375 1772" (las comas, ',' le dicen al módem que haga una pausa corta mientras se está marcando) . Cuando se hace la conexión a 1 800 324 CALL, ye hace una conexión desde el originador, a un conmutador 1 de MCI, a una ARU 5a, seleccionada mediante un ACD 2a, 3a. La ARU 5a detecta tonos DTMF introducidos a través de un teclado de teléfono u otro dispositivo para generar tonos DTMF para obtener el número de destino. El originador permanece en espera mientras que la ARU 5a hace una llamada separada al número 5a, 6a y 7 de destino. Si el destino contesta, el originador se conecta al destino, se pueden conectar los módems de ambas partes, y se libera la ARU 5a. Si el destino está ocupado o no contesta, la llamada se transfiere a 1 800 VID MAIL o a un Agente a través del agrupamiento 2 de módems de DSP. Si no hay ningún tono DTMF detectado, la llamada se transfiere a un Agente a través del agrupamiento 2 de módems de DSP. El Agente hará una conexión H.324 con el que llama, y pregunta por su número de destino (o proporciona ayuda) . La arquitectura para esta alternativa es similar a cómo se detectan y transmiten los faxes en el sistema directlineMCI , como se describe con respecto a una modalidad alternativa.
D. Llamando al Destino Cuando se sabe el número de destino, el Servidor de Video en Espera proporciona la entrada de video para la conexión 4 H.324. Se hace una nueva llamada desde el Agente 5, 6, al número 7 de destino. Una preocupación que requería análisis mientras se trabajaba una modalidad detallada, requería determinar si los módems se pueden volver a sincronizar después de una operación de conmutación, sin salirse de la línea. Si el número de destino contesta y es un módem, se DEBE hacer una conexión a la misma velocidad que la velocidad del módem del originador. Después de que se realiza el establecimiento de un enlace del módem, el ACD da instrucciones al conmutador para liberar el agente 3, 5 y libera los módems 2 y 6, y conecta el originador al destino 1 y 7. La PC de destino se da cuenta de que la conexión es una llamada H.324 (no un fax ni otra cosa), y procede la llamada por video. En una modalidad alternativa, si el destino contesta y es un módem, se hace una conexión. Después, las dos llamadas H.324 están usando dos módems de DSP. El agente se puede liberar de ambas llamadas 3 y 5. Los datos que entran desde cada llamada se copian a la otra llamada 2 y 6. De esta manera, un Agente puede inspeccionar la llamada por video para Almacenar y Enviar 9 Video . Cuando una conexión abandona al portador, la llamada por video está completa, y se abandona el portador del módem para la llamada restante.
E. Grabando el Correo de Video, Almacenar y Enviar Video y Saludos Si el número de destino no contesta o está ocupado, el Servidor de Correo de Video reproducirá el saludo de Correo de Video apropiado para el propietario del número 8 de destino. Después el que llama deja un mensaje por video, que se almacena en el Servidor de Correo por Video. La grabación del video para Almacenar y Enviar Video es exactamente igual que dejar un mensaje por video, descrito anteriormente. Los parámetros tales como número de destino, hora de envío, y cualesquiera otras características de Almacenar y Enviar audio actualmente disponibles, se introducen a través de la VMDI, o se comunican con un operador de video humano (o ARU de video automatizada) . Para grabar un saludo personalizado para reproducirse cuando alguien no puede encontrarlo porque usted está ocupado o no contesta, es similar a dejar el Correo por Video. La opción para hacer esto se hace a través de la VMDI o se comunica con un operador de video humano .
F. Recuperando el Correo de Video y Video Sobre la Demanda Los usuarios tienen la opción de agrupar periódicamente su correo por video para nuevos mensajes, o que el servidor de correo por video les llame periódicamente cuando tengan un nuevo mensaje esperando. La configuración se hace a través de la VMDI o de un operador de video humano. La administración y verificación del correo de video también se realiza mediante la VMDI o se comunica con un operador de video humano . La selección de video para ver para el Video Sobre la Demanda (VOD, por sus siglas en inglés) es a través de la VMDI. Estos videos pueden ser video conferencias grabadas previamente, videos de capacitación, etcétera, y se almacenan en la Máquina 9 de Contenido de Video.
G. Programación de Conferencia por Video Un usuario puede navegar a través de las formas WWW de VMDI o internet 10, o comunicarse con un operador de video humano para programar una conferencia de múltiples puntos. Esta información se almacena en la Máquina 11 de Reservación. A los otros participantes de la conferencia se les notifica del programa con un mensaje de correo por- video, correo electrónico o de otra manera. Habrá una opción para recordarles a todos los participantes de la conferencia registrados a una hora en particular (por ejemplo, 1 hora antes de la conferencia) , a través de correo por video (o correo electrónico, correo de voz, servicio de paginación o cualquier otro método de notificación disponible) . La MCU (puente de video) puede llamar a cada participante 12, o los usuarios de H.324 pueden marcar a la MCU en la hora 12 programada.
XIII. TELEFONIA DE VIDEO A TRAVES DEL INTERNET La Figura 19E ilustra una arquitectura para transmitir telefonía de video a través del Internet, de conformidad con una modalidad preferida. La conferencia por video basada en el Protocolo de Transmisión en Tiempo Real (RTP, por sus siglas en inglés) se refiere a la transmisión de audio, video y datos encapsulados como mensajes RTP. Para una sesión de conferencia por video basada en RTP, una estación de usuario final primero establece una conexión conmutada de Punto-a-Punto (PPP) con el Internet, que entonces se usa para transportar los mensajes RTP. La información de Audio se comprime según los estándares de codee (codificador-descodificador) de audio G .723.1.1, el Video se comprime de conformidad con los estándares de codificador/descodificador de video H.263 de la ITU, y los datos se transmiten según los estándares T.120 de la ITU. El RTP es un protocolo que proporciona soporte para aplicaciones con propiedades de tiempo real. Mientras el UDP/IP es su ambiente de red objetivo inicial, el RTP es independiente del transporte, de tal manera que éste se puede usar sobre IPK u otros protocolos. El RTP no dirige el asunto de la reserva del recurso o la cualidad del control de servicio; más bien, éste depende de los protocolos de reservación de recurso tales como RSVP. El servicio de transmisión con el cual están familiarizados la mayoría de los usuarios de la red es el servicio punto-a-punto o de un solo destinatario. De alguna manera menos comúnmente usado (en redes basadas en alambres, a cualquier precio) es el servicio de transmisión. A través de una red grande, las transmisiones son inaceptables (porque éstas usan amplitud de banda de la red en todo lugar, sin importar si las subredes individuales están interesadas en ellas o no) , y por lo tanto éstas usualmente están restringidas al uso de LAN amplia (los servicios de transmisión se proporcionan mediante protocolos de la red de bajo nivel tales como IP) . Aun en las LANs , f ecuentemente las transmisiones son indeseables porque éstas requieren que todas las máquinas realicen algún procesamiento, con el objeto de determinar si éstas están interesadas o no en los datos de transmisión . Un servicio de transmisión más práctico para los datos que se pretende para una audiencia potencialmente amplia es la transmisión de múltiples destinatarios. Bajo el modelo de múltiples destinatarios en una WAN, solamente los anfitriones que estén activamente interesados en un servicio particular de múltiples destinatarios tendrán esos datos encaminados hacia ellos; esto restringe el consumo de amplitud de banda al enlace, entre el originador y el receptor de los datos de múltiples destinatarios. En las LANs, muchas tarjetas de interconexión proporcionan una instalación mediante la cual éstas ignorarán automáticamente datos de múltiples destinatarios, en los cuales el núcleo no ha registrado ningún interés; esto da como resultado una ausencia de carga general de procesamiento innecesario en anfitriones no interesados.
A. Componentes Los Encaminadores RSVP con capacidad MBONE para la transmisión de video desde la Máquina de Contenido de Video y la red de Espacio de Conferencia MCI . MCI tendrá una red MBONE que transmite a múltiples destinatarios localmente, y hace muchas transmisiones a un solo destinatario fuera del Internet. El RSVP es un protocolo de control de la red que permitirá que las aplicaciones de Internet obtengan calidades-de-servicio (QOSs, por sus siglas en inglés) especiales para sus flujos de datos. Esto generalmente (pero no necesariamente) requerirá reservar recursos a lo largo de la(s) trayectoria (s) de datos ya sea anticipadamente o dinámicamente. El RSVP es un componente del Internet futuro de "servicios integrados", que proporciona calidades de servicio tanto de mejor esfuerzo como en tiempo real . En la especificación detallada que sigue se presenta una modalidad. Cuando una aplicación es un anfitrión (sistema final) requiere una QOS específica para su corriente de datos. El RSVP se usa para enviar la solicitud a cada encaminador a lo largo de la(s) trayectoria (s) de la corriente de datos, y para mantener el encaminador y el estado del anfitrión para proporcionar el servicio solicitado. Aunque se desarrolló el RSVP para establecer reservaciones de recurso, éste se puede adaptar rápidamente para transportar otras clases de información de control de la red a lo largo de las trayectorias de flujo de datos. 1. Máquina de Directorio y Registro Cuando las personas se conectan al Internet (sea a través de conmutación de módem, conexión directa, o de otra manera) , se pueden registrar a sí mismos en este directorio. El directorio se usa para determinar si una persona particular está disponible para conferencia. 2. Agentes Un Agente puede ser un Operador de Video humano (MTOC capaz de video) , o un programa Automatizado (ARU de video) . Se diseña un ACD de Internet de conformidad con una modalidad preferida, de tal manera que se puedan administrar los puertos del Agente. El ACD sabrá cuáles puertos del Agente están disponibles, y conecta un Agente con un Puerto de Agente disponible. Si el ACD no tiene ningún puerto de Agente disponible, entonces el que llama se conecta al Servidor de Video En Espera, que tiene la capacidad para reproducir anuncios y otro video no interactivo, hasta que el ACD encuentra un puerto de Agente libre. 3. Servidor de Correo de Video Aquí se almacenan los mensajes de correo de video. Los clientes pueden administrar sus saludos de correo y registro para que se almacenen en este servidor. 4. Máquina de Contenido de Video El contenido de Video Sobre Demanda reside en la Máquina de Contenido de Video . El video almacenado aquí pueden ser conferencias por video grabadas previamente, videos de capacitación, etcétera. 5. Máquina de Reservación de Conferencia Cuando las personas desean programar una conferencia por video de múltiples partes, éstas pueden especificar los participantes y la hora de la conferencia en este sistema. La configuración se puede hacer con la ayuda de un Operador de Video humano, o mediante otro método de entrada de forma. 6. Espacio de Conferencia MCI Esta es el área de realidad virtual en la que pueden estar presentes los clientes. Todo participante se personifica como un "avatar" . Cada avatar tiene muchas habilidades y características, tales como identidad visual, video, voz, etcétera. Los avatares interactúan unos con los otros mediante el manejo de diferentes objetos que representan compartir documentos, transferencia de archivos, etcétera, y pueden hablar unos con los otros así como verse unos a los otros. 7. Máquina de Espacio de Realidad Virtual Lo Espacios de Conferencia se generan y administran mediante la Máquina de Realidad Virtual. La máquina de realidad virtual administra la manipulación de objetos y cualesquier otras descripciones lógicas de los espacios de conferencia.
B. Escenario Si un usuario tiene una conexión en curso con el Internet, el usuario utilizará software de sistema compatible H.263 que utilice RTP (en oposición a TCP) sobre el Internet. Si el usuario también desea participar en el espacio de conferencia VR MCI, y crear/ver correo de video, el usuario puede unirse a una sesión VR.
C. Preparación de Conexión La manera más simple para hacer una llamada de video a otra persona en el Internet es simplemente hacer la llamada sin navegar a través de menús y opciones como una llamada telefónica inicial. Sin embargo, si el destino está ocupado o no contestan, MCI proporciona servicios para depositar mensaj es . Un cliente puede entrar a un servidor de telnet (por ejemplo, telnet vmail.mci.com), o usar un cliente hecho a la medida, o la WWW (por ejemplo, http://vmail.mci.com). Se hace referencia al menú de servicios como la interconexión de Datos de Correo de Video (VMDI) , igual que a la VMDI disponible cuando se marca a través de POTS, como se describió anteriormente . De un menú, el que llama puede elegir: paginar y buscar un directorio de clientes de MCI capaces de video, llamar a otro programa de software compatible con H.263 - crear un correo por video para Almacenar y Enviar para envío posterior, personalizar y grabar sus mensajes de saludos de correo por video, ver y administrar su correo por video, y - ver selecciones desde una biblioteca de grabaciones (Video Sobre Demanda) . Cuando un usuario ha especificado una parte a llamar, mediante la indicación del nombre del destino, dirección IP u otra identificación, se verifica el Directorio. Es posible determinar si un destino aceptará una llamada sin llamar de hecho; de tal manera que, puesto que se puede determinar que el destino aceptará una llamada, se le puede decir al cliente de video de origen que se conecte al destino. Si los que llaman están usando un visualizador WWW (por ejemplo, Netscape Navigator, Microsoft Internet Explorer, internetMCI Navigator, etcétera) para accesar la VMDI, después se puede iniciar automáticamente una llamada usando Java, JavaScript o Helper App. Si no se puede completar una llamada, existirá una opción para dejar el correo de video.
D. Grabando el Correo de Video, Almacenar y Enviar Video y Saludos Si un Agente determina que una parte de destino no está disponible (fuera de línea, ocupado, no contesta, etcétera) , el Servidor de Correo de Video reproduce un saludo de Correo por Video apropiado para el propietario del número 8 de destino. Después el que llama deja un mensaje de video, que se almacena en el Servidor de Correo de Video . La grabación de video para Almacenar y Enviar (S&F, por sus siglas en inglés) Video es exactamente igual que dejar un mensaje de video, descrito anteriormente. Se introducen parámetros tales como número de destino, hora de envío, y otras características S&F de audio, disponibles en ese momento, a través de la VMDI o se comunican con un operador de video humano (o ARU de video automatizada) . Los clientes pueden grabar sus propios saludos personalizados para saludar a los que llaman, que no los pueden encontrar porque están ocupados o no contestan. Esto se consigue de una manera similar a dejar el Correo de Video, a través de la VMDI o comunicándose con un operador de video humano .
E. Recuperando el Correo de Video y Video Sobre la Demanda Los usuarios tienen la opción de agrupar periódicamente su correo por video para nuevos mensajes, o que el servidor de correo por video les llame periódicamente cuando tengan un nuevo mensaje esperando. La configuración se hace a través de la VMDI o de un operador de video humano. La administración y verificación del correo de video también se realiza mediante la VMDI o se comunica con un operador de video humano. Se proporciona una opción de video para ver para el Video Sobre la Demanda (VOD) a través de la VMDI . Estos videos pueden ser video conferencias grabadas previamente, videos de capacitación, etcétera, y se almacenan en la Máquina de Contenido de Video.
F. Programación de Conferencia por Video Un usuario puede navegar a través de las formas WWW de VMDI o internet 10, o comunicarse con un operador de video humano para programar una conferencia en el Espacio de Conferencia. Esta información se almacena en la Máquina 8 de Reservación de Conferencia. A los otros participantes de la conferencia se les notifica del programa con un mensaje de correo por video, correo electrónico o de otra manera. Se proporciona un recordatorio opcional para todos los participantes de la conferencia registrados a una hora en particular (por ejemplo, 1 hora antes de la conferencia) , a través de correo por video (o correo electrónico, correo de voz, servicio de paginación o cualquier otro método de notificación disponible) .
G. Realidad Virtual Para conferencias de múltiples partes, se puede generar un lugar de encuentro virtual mediante la Máquina de Espacio de Realidad Virtual. La implementación de la interconexión incluye una modalidad que se basa en el VRML. Cada persona está en control de un "avatar". Cada avatar puede tener muchas características diferentes como representación visual (representación estática o "cabeza" de video en vivo) y audio (voz o música) . El intercambio y colaboración de datos son todas las acciones que se pueden realizar en cada cuarto de conferencias VR. La red BONE privada permite la transmisión a múltiples destinatarios de corrientes de datos de los miembros. Puesto que todos tienen una vista diferente cuando interactúan en el espacio VR, la Máquina de Espacio VR puede optimizar la transmisión de las corrientes H.263 de entrada de todos a todos los demás, por medio de transmitir a múltiples destinatarios solamente aquellas corrientes de avatar a la vista para cada avatar particular.
XIV. ARQUITECTURA DE CONFERENCIA POR VIDEO La Conferencia por Video de MCI describe una arquitectura para comunicaciones de multimedios, incluyendo voz, video y datos en tiempo real, o cualquier combinación, incluyendo telefonía de video. La arquitectura también define la interoperación con otros estándares de conferencia por video. La arquitectura también define configuraciones y control de múltiples puntos, servicios de directorio y servicios de correo por video.
A. Características La arquitectura de Conferencia por Video es un sistema de servicios de multimedios, y está diseñada para proporcionar un número de características y funciones que incluyen . • Telefonía de Video de Punto-a-Punto • Conferencia por video de multimedios con una MCU para control y procesamiento de información de multimedios • Soporte para Puertas de Acceso para intertraba ar con otros sistemas de conferencia por video basados en los estándares ITU H.320 ITU e ITU H.324. • Soporte para voz, video y datos en tiempo real, o cualquier combinación • Se transportan corrientes de información de multimedios entre las terminales de usuario final, usando el protocolo RTP de transporte estándar • Soporte para intercambio de capacidad dinámico y preferencias de modo, como video ITU H.263 y audio ITU G.723, entre terminales de usuario final . La Figura 19C ilustra una Arquitectura de Conferencia por Video, de conformidad con una modalidad preferida. A continuación se detallan los componentes y detalles de la arquitectura de conferencia por video.
B. Componentes El Sistema de Conferencia por Video comprende un conjunto de componentes que incluyen, • Terminales de Usuario Final • Sistema de Interconexión LAN • Servidor H.323 de ITU • Unidades de Servicio de Soporte. 1. Terminales del Usuario Final Las terminales del usuario final son los puntos finales de la comunicación. Los usuarios se comunican y participan en conferencias por video que usan las terminales de usuario final. Las terminales del usuario final, incluyendo las terminales 1 y 8 ITU H.323, la terminal 9 ITU H.320, y la terminal 10 ITU H.324, se interconectan a través del Servidor ITU H.323 que proporciona el control de la llamada, control de múltiples puntos, y funciones de puerta de acceso. Las terminales de Usuario Final son capaces de entrada y salida de multimedios, y están equipadas con instrumentos telefónicos, micrófonos, cámaras de video, monitores de despliegue visual de video y teclados. 2. Sistema de Interconexión LAN El Sistema 3 de Interconexión LAN es la interconexión entre la Red 2 de Conmutación MCI y los diferentes Sistemas H.323, incluyendo el Servidor 4 H.323, la Máquina 5 de Contenido de Video, El Servidor 6 de Correo de Video, y también el Servidor 7 de Directorio H.323. Las terminales de Usuario Final que participan en sesiones de telefonía de video y sesiones de conferencia por video establecen enlaces de comunicación con la red de conmutación MCI , y se comunican con el Servidor H.323 a través del Sistema de Interconexión LAN. El sistema de Interconexión LAN proporciona funcionalidad parecida a ACD para el sistema de conferencia por video H.323. 3. Servidor ITU H.323 El Servidor 4 H.323 proporciona una diversidad de servicios, incluyendo control de llamadas, control de múltiples puntos, procesamiento de múltiples puntos, y servicios de puerta de acceso para intertrabaj ar entre las terminales que soportan diferentes estándares de conferencia por video como ITU H.320 e ITU H.324. El Servidor H.323 comprende un conjunto de componentes individuales que se comunican unos con los otros, y con los otros sistemas externos como las terminales de usuario final, servidor de correo de video y servidor de directorio H.323. Los diferentes componentes del Servidor H.323 incluyen : · Guardián de Puerta H.323 • Módulo de Servicios del Operador • Unidad de Control de Múltiples Puntos (MCU) H.323 • Puerta de Acceso H.323. 4. Guardián de Puerta El Módulo de Servicios del Operador ofrece servicios manuales/automáticos del operador y está estrechamente integrado con el guardián de puerta. La terminal manual o automática del operador, localizada en cualquier otro lugar en la LAN, interactúa con el guardián de puerta a través del Módulo de Servicios del Operador para proporcionar todos los servicios requeridos del operador. 6. Unidad de Control de Múltiples Puntos (MCU) La MCU comprende el Controlador de Múltiples Puntos y el Procesador de Múltiples Puntos, y juntos proporcionan servicios de control y procesamiento de múltiples puntos para conferencias de video. El controlador de múltiples puntos proporciona funciones de control para soportar conferencias entre tres o más terminales. El controlador de múltiples puntos realiza capacidades de intercambio con cada terminal en una conferencia de múltiples puntos. El procesador de múltiples puntos permite el procesamiento de corrientes de audio, video y/o datos, incluyendo mezclado, conmutación y otro procesamiento requerido bajo el control del controlador de múltiples puntos. La MCU usa mensajes y métodos ITU H.245 para implementar las características y funciones del controlador de múltiples puntos y el procesador de múltiples puntos. 7. Puerta de Acceso La Puerta de Acceso H.323 proporciona conversión apropiada entre los diferentes formatos de transmisión. Los servicios de conversión incluyen, • Conversión de mensaje de Señalización de Llamada entre H.225 y H.221, que es parte del sistema H.320; • Conversión de procedimientos de comunicación entre H.245 y H.242; y • Conversión entre formatos de video, audio y datos como H.263, H.261, G.723, G.728 y T.120. La Puerta de Acceso H.323 proporciona funciones de conversión para formato de transmisión, establecimiento de llamadas y señales y procedimientos de control. 8. Unidades de Servicio de Soporte Las Unidades de Servicio de Soporte incluyen el Servidor 7 de Directorio H.323, el Servidor 6 de Correo de Video y la Máquina 5 de Contenido de Video, que interactuan con el Servidor H.323 para proporcionar diferentes servicios a las terminales de usuario final. El Servidor de Directorio H.323 proporciona servicios de directorio e interactúa con la unidad del guardián de puerta del Servidor H.323. El Servidor de Correo por Video es el depositario de todo el correo por video generado por el sistema H.323, e interactúa con la unidad del guardián de puerta del servidor H.323 para la creación y reproducción de correo de video. La Máquina de Contenido de Video es el depositario de todos los otros tipos de contenido de video que se pueden servir a las terminales de usuario final. La Máquina de Contenido de Video interactúa con la unidad del guardián de puerta del Servidor H.323.
C. Vista. General La arquitectura de conferencia por video basada en H.323 describe completamente una arquitectura para comunicaciones de multimedios que incluyen voz, video y datos en tiempo real, o cualquier combinación, incluyendo telefonía de video. Los usuarios con terminales H.323 pueden participar en una sesión de conferencia por video, una sesión de telefonía de video de punto-a-punto, o una sesión sólo de audio con otros usuarios de la terminal, no equipados con instalaciones de video. La arquitectura también incluye puertas de acceso para intertrabajar con otras terminales de conferencia por video basadas en estándares como ITU H.320 e ITU H.324. La arquitectura incluye un servidor de directorio para ofrecer servicios de directorio completos que incluyen instalaciones de búsqueda. Un servidor de correo de video es una parte integral de la arquitectura, que permite la grabación y reproducción de correo de video. Una máquina de contenido de video también es parte de la arquitectura global para ofrecer servicio de envío de contenido de multimedios.
Las terminales H.323 que participan en una conferencia por video o una sesión de telefonía de video, se comunican con el servidor H.323 a través de la red de conmutación MCI. El servidor H.323 ofrece una diversidad de servicios, incluyendo control de llamadas, envío de corriente de información, control de múltiples puntos, y además servicios de puerta de acceso para intertrabaj ar con las terminales H.320 ó H.324. El servidor también ofrece servicios de directorio y servicios de correo de video. Una terminal H.323 que inicia una llamada de video establece un enlace de comunicación con el Servidor H.323, a través de la red de conmutación MCI . Sobre la admisión de la red mediante el servidor H.323, el servidor ofrece un directorio de otras terminales disponibles para la terminal que inicia la llamada, que selecciona una terminal de destino o un grupo de destino para participar en una conferencia por video. Después el servidor establece un enlace de comunicación con la terminal o terminales de destino seleccionadas, y finalmente puentea la terminal que llama y la terminal/terminales a las que se llama. Si la terminal de destino no está disponible o está ocupada, el servidor ofrece a la terminal que llama una opción para depositar un correo de video. El servidor también le notifica al receptor del correo de video, y ofrece los servicios de receptor para la recuperación del correo de video sobre la demanda. Mediante el servidor H.323 también se ofrecen y controlan servicios adicionales como envío de contenido sobre demanda a las terminales H.323.
D. Ejemplo de Flujo de Llai da Se explica en detalle el Flujo de Llamada para la conferencia por video basada en la arquitectura H.323, para diferentes tipos de llamada, incluyendo Llamadas de Punto-a-Punto, incluyendo llamadas a otras terminales H.323, H.320 y H.324, y Llamadas de Conferencia por Video de Múltiples Puntos. La Figura 19C ilustra diferentes flujos de llamadas de conformidad con una modalidad preferida. 1. Llamadas de Punto-a-Punto a) Caso 1: Terminal H.323 a otra Terminal H.323 Una terminal 1 H.323 que inicia una llamada, inicia una llamada a otra terminal [8] H.323 a través de la Red de Conmutación MCI. El guardián de puerta está envuelto en el control de la sesión, incluyendo el establecimiento de la llamada y el control de la llamada. La interconexión de usuario final de la Terminal es cualquier visualizador Web comercialmente disponible. • La terminal 1 que llama inicia una llamada conmutada a la red de Conmutación MCI; • La llamada se termina en el módulo del Guardián de Puerta H.323 del Servidor 4 H.323, a través del sistema de Interconexión 3 LAN; • se establece un enlace PPP entre la terminal que llama y el Guardián 4 de Puerta, en una dirección/puerto de transporte no confiable, bien conocido; • La terminal que llama manda un mensaje de petición de admisión al Guardián [4] de Puerta • El Guardián 4 de Puerta manda un mensaje de confirmación de admisión, y se comunica con el Servidor 7 de Directorio y manda de regreso información del directorio a la terminal que llama, para desplegarse visualmente en la terminal que llama, y la información del directorio se despliega visualmente como una página web junto con una opción de modos de llamada que incluyen el modo de Punto-a-Punto o de Conferencia; • al intercambio de admisiones le sigue el establecimiento de una conexión confiable para mensajería de control de llamada H.225 en un puerto bien conocido ,- · el usuario de la terminal elige el modo de punto-a-punto y también elige el destino de la llamada. Este es el mensaje de petición de establecimiento; • el guardián 4 de puerta junto con el módulo/operador de servicios del operador, procede con la llamada a la terminal 8 a la que se llama con una petición de establecimiento ; • si falla la petición de establecimiento, el guardián 4 de puerta le informa a la terminal 1 que llama de la falla, y le proporciona una opción a la terminal 1 que llama para dejar un correo de video; • si el usuario en la terminal 1 elige dejar un correo de video para el usuario en la terminal 8 de destino, el guardián 4 de puerta establece una conexión con el Servidor 6 de Correo de Video, y recibe una dirección de puerto confiable del servidor 6 de correo para una conexión H.245; • El guardián 4 de puerta establece adicionalmente una conexión para control de llamada H.225 con el servidor 6 de correo de video . • el guardián 4 de puerta a su vez manda una dirección de puerto confiable a la terminal 1 que llama, para el canal de control H.245. El guardián 4 de puerta puede estar envuelto en las comunicaciones del canal de control H.245; • la terminal 1 que llama establece una conexión confiable para el canal de control H.245, y se realizan procedimientos H.245, como intercambio de capacidades, preferencias de modo, etcétera; • después del intercambio de capacidades, se usarán los procedimientos H.245 para establecer canales lógicos para las diferentes corrientes de medios; · el intercambio de capacidades también envuelve la determinación de direcciones de puerto dinámicas para el transporte de las diferentes corrientes de medios; • las corrientes de medios se transportan sobre los puertos dinámicos en los diferentes canales lógicos; • una vez que la terminal ha completado el correo de video, ésta cierra el canal lógico para video después de detener la transmisión de la corriente de video; • la transmisión de datos se detiene, y se cierra el canal lógico para datos; • la transmisión de audio se detiene, y se cierra el canal lógico para audio; • se manda un mensaje de despeje de llamada H.245 a la entidad del socio; • la terminal 1 que llama transmite un mensaje de desconexión en el puerto H.225 al guardián 7 de puerta, que a su vez manda el mensaje de desconexión al servidor 6 de correo d video; • se reconocen los mensajes de desconexión y se desconecta la llamada; • si la petición de establecimiento tiene éxito, la terminal 8 a la que se llama responde con un mensaje de conexión que incluye una dirección de puerto confiable para la conexión H.245; • el guardián 4 de puerta responde a la terminal 1 que llama con el mensaje de conexión junto con la dirección de puerto para las comunicaciones de canal de control H.245; • la terminal 1 que llama establece una conexión para señalización de control de llamada H.225 con la puerta 4 de acceso, establece otra conexión para comunicaciones de canal de control H.245 y responde a la puerta 4 de acceso c _>n un mensaje de reconocimiento de conexión; • el guardián 4 de puerta a su vez, manda el mensaje de reconocimiento de conexión a la terminal 8 ala que se llama. · Ahora la terminal 8 a la que se llama establece una conexión de control de llamada H.225, y además establece otra conexión para H.245 con el guardián 4 de puerta para comunicaciones de canal de control; • las terminales, habiendo establecido un canal de control H.245 para comunicación confiable, intercambia capacidades y otros procedimientos iniciales de H.245, y se puede abrir opcionalmente un canal de audio, antes del intercambio de capacidades; • después del intercambio de capacidades, se establecen canales lógicos a través de puertos dinámicos para cada una de las corrientes de medios; • una vez que se abren los canales lógicos de medios a través de los puertos dinámicos, se puede intercambiar la información de los medios; · durante la sesión, se pueden invocar los procedimientos de control H.245 para cambiar la estructura del canal como control de modo, capacidad, etcétera; • además, el canal de control H.225 es para procedimientos específicos, según los solicite el guardián [4] de puerta, incluyendo estado, asignación de amplitud de banda, etcétera; • para la terminación, cualquier terminal puede iniciar un mensaje de video de detención, descontinuar la transmisión de video, y después cerrar el canal lógico para video; • la transmisión de datos se discontinúa y se cierra el canal lógico para datos; • la transmisión de audio se discontinúa y se cierra el canal lógico para audio; · se manda el mensaje de sesión final H.245, y se detiene la transmisión en el canal de control, y se cierra el canal de control ,- • la terminal que recibe el mensaje de sesión final repetirá los procedimientos de cierre, y después se usa el canal de señalización de llamada H.225 para despejar la llamada; y • la terminal que inicia la terminación mandará un mensaje de desconexión en el canal de control H.225 al guardián 4 de puerta, que a su vez manda un mensaje de desconexión a la terminal del socio. La terminal del socio reconoce la desconexión que se envía a la terminal iniciadora, y finalmente se libera la llamada. b) Caso 2: Terminal H.323 a Terminal H.320 Una llamada que se inicia desde una terminal 1 H.323 invoca una llamada a una terminal 9 H.320 a través de una Red de Conmutación MCI. El guardián de puerta junto con la puerta de acceso está envuelto en el control de la sesión, incluyendo el establecimiento de la llamada y el control de la llamada.
Una interconexión de usuario final de terminal es cualquiera de los visualizadores Web comercialmente disponibles o una interconexión similar. El flujo de llamada es similar a una terminal H.323 que llama a otra terminal H.323, como se explicó en el caso previo, excepto que se introduce un componente de puerta 4 de acceso entre el guardián 4 de puerta y la terminal 9 a la que se llama. La puerta de acceso transcodifica los mensajes H.323 incluyendo audio, video, datos y control a mensajes H.320 y viceversa. Si la terminal 9 H.320 inicia una llamada a una terminal [1] H.323, la rutina conmutada inicial se realiza por medio de la puerta de acceso, y después el guardián de puerta toma el control de la llamada, y la llamada procede como se explicó en el caso anterior. c) Caso 3: Terminal H.323 a Terminal H.324 La terminal 1 H.323 que inicia la llamada, inicia una llamada a una terminal 10 H.324, a través de la Red de Conmutación MCI. El guardián de puerta junto con la puerta de acceso está envuelto en el control de la sesión, incluyendo el establecimiento de la llamada y el control de la llamada. La interconexión del usuario final de la Terminal es un visualizador Web o una interconexión similar. El flujo de llamada es similar a una terminal H.323 que llama a otra terminal H.323, como se explicó en el caso anterior, excepto que se introduce un componente de puerta 4 de acceso entre el guardián 4 de puerta y la terminal 9 a la que se llama. La puerta 4 de acceso transcodifica los mensajes H.323 incluyendo audio, video, datos y control a mensajes H.324 y viceversa. Si la terminal 10 H.324 inicia una llamada a una terminal 1 H.323, la rutina conmutada inicial se realiza por medio de la puerta de acceso, y después el guardián de puerta toma el control de la llamada, y la llamada procede como se explicó en el caso anterior. 2. Llamadas de Conferencia por Video de Múltiples Puntos En el caso de la conferencia por video de múltiples puntos, todas las terminales intercambian señalización de llamada inicial y establecen mensajes con el guardián 4 de puerta, y después se conectan al Controlador 4 de Múltiples Puntos para la conferencia real, incluyendo mensajería del canal de control H.245 a través del guardián 4 de puerta. Las siguientes son las consideraciones para establecer una conferencia: • Después del intercambio de mensajes de control de admisión inicial, se presenta a los usuarios con una página Web, con información acerca del tipo de conferencia y una lista dinámica de participantes. · Los participantes que se unen después se presentan con una página Web con información de la conferencia, y además se les pide que introduzcan la información de autentificación . • Todos los usuarios quedan conectados al controlador [4] de múltiples puntos a través del guardián [4] de puerta. • El controlador [4] de múltiples puntos distribuye la información entre los diferentes participantes.
E. Conclusión La arquitectura de conferencia por video es una solución total para las comunicaciones de multimedios, incluyendo voz, video y datos en tiempo real, o cualquier combinación, incluyendo telefonía de video de punto-a-punto. La arquitectura define el intertrabajo con otros sistemas, utilizando recomendaciones de la ITU. Servicios adicionales que incluyen servicios de directorio y servicios de correo de video también son parte de la arquitectura global .
XV. ARQUITECTURA DE ALMACENAR Y ENVIAR VIDEO La Arquitectura de Almacenar y Enviar Video describe un sistema de envío de contenido sobre la demanda. El contenido puede incluir video y audio o solamente audio . La fuente de entrada para el contenido es desde la instalación de conferencia por video existente de MCI, o desde cualquier fuente de video/audio. El video de entrada se almacena en una Biblioteca Digital en diferentes formatos estándares como ITU H.320, ITU H.324, ITU H.263 ó MPEG, y se envían a los clientes en el formato requerido. El envío es a diferentes velocidades a los clientes, ya sea en el Internet, o en líneas de conmutación, incluyendo ISDN y con un solo almacenamiento para cada uno de los diferentes formatos .
A. Características La Arquitectura de Almacenar y Enviar Video está diseñada con un conjunto rico de características y funcionalidad que incluye: · Envía Video y Audio sobre demanda; • Soporta diferentes estándares de compresión y transmisión que incluyen ITU H.320, ITU H.324, MPEG e ITU H.263 tanto en IP (Protocolo de Internet) , como en RTP (Protocolo de Transporte en Tiempo Real) ; · Soporta envío de contenido en el Internet, por medio de líneas ISDN conmutadas, y mediante Líneas Telefónicas Analógicas de baja velocidad (28.8 kbps) ; • Soporta una sola fuente de contenido y múltiples formatos de almacenamiento y envío, y múltiples velocidades de envío; y • Soporta Administración y Archivo de Contenido en múltiples formatos.
B. Arquitectura La Figura 19D es una Arquitectura de Almacenar Enviar Video de conformidad con una modalidad preferida.
. Componentes La Arquitectura de Almacenar y Enviar Video se puede describir completamente por medio de los siguientes componentes . • Creación y Transcodificación de Contenido. • Administración y Envío de Contenido. • Recuperación y Despliegue Visual de Contenido. 1. Creación y Transcodificación de Contenido Las fuentes de entrada incluyen video analógico, video desde la Unidad de Control de Múltiples Puntos (MCU) y otras fuentes la y Ib de video. El contenido de entrada se convierte a formatos estándares como ITU H.261, ITU H.263, ITU H.320, ITU H.263, ITU H.324, MPEG y además formatos para soportar el envío de H.263 sobre RTP y H.263 sobre un Protocolo 2 y 3 de Internet. La entrada se puede codificar inicialmente como H.263, y opcionalmente transcodificarse en los otros diferentes formatos y almacenarse 2 . El contenido transcodificado se almacena en diferentes servidores, uno para cada tipo de contenido para dar servicio a diferentes clientes, cada uno soportando un formato 5a, 5b, 5c, 5d, 5e y 5f diferente . 2. Administración y Envío de Contenido El contenido se almacena en diferentes servidores, con cada servidor soportando un formato específico, y se administra mediante una Biblioteca Digital que consiste de: - Servidor de Indice para administrar los índices y archivar el contenido 4, Servidores de Objetos para almacenamiento del contenido 5a, 5b, 5c, 5d, 5e y 5f. Cliente Proxy como un extremo frontal al Servidor de Indice y Objetos, e interactúa con la petición de diferentes clientes para el contenido 6. El Envío de Contenido es mediante : Internet, Líneas ISDN conmutadas, - Líneas Telefónicas Analógicas Conmutadas a 28.8 kbps , y El contenido de formato es ya sea una Corriente MPEG, Corriente H.320, Corriente H.324, o una Corriente H.263 transportada a través de IP o RTP. 3. Recuperación y Despliegue Visual de Contenido _ Cliente MPEG - 7a; Cliente ITU H.263 que soporta RTP - 7b; - Cliente ITU H.263 que soporta IP - 7c; Cliente ITU H.320 - 7d; y Cliente ITU H.324 - 7e . El contenido lo recuperan diferentes clientes sobre demanda, y se despliega visualmente en un despliegue visual local.
Los clientes soportan funciones parecidas a VCR, como adelantamiento rápido, rebobinado, etcétera.
D. Vista General El Video Analógico desde diferentes fuentes y el video H.320 desde una MCU, se recibe como entrada y se transcodifica en diferentes formatos, según se requiera, como ITU H.324, ITU H.261, ITU H.263 ó MPEG, y se almacena en los diferentes Servidores de Objetos dedicados para cada uno de los formatos. Los Servidores de Objetos se administran a su vez por medio del Servidor de Indice, y juntos se llaman Biblioteca Digital. Cualquier petición de los clientes para contenido la recibe el Servidor de Indice, y a su vez se les da servicio por medio del Servidor de Objetos a través de un Cliente Proxy. El Servidor de Indice o el Servidor de Biblioteca responde a las peticiones del cliente proxy y almacena, actualiza y recupera objetos como información de multimedios H.261, H.263 ó MPEG en los servidores de objetos. Después éstos le indican al servidor de objetos que envíe la información recuperada de regreso al cliente proxy. El Servidor de Indice tiene la información de índice completa para todos los diferentes objetos almacenados en los servidores de objetos, y además información sobre en cuál de los servidores de objetos está residiendo la información. La información de índice disponible en el Servidor de Indice es accesible para el cliente proxy, para la recuperación del contenido de multimedios desde los diferentes servidores de objetos. El control de seguridad y de acceso también es parte de la funcionalidad del servidor de índice. Los Servidores de Objetos son una parte integral de la Biblioteca Digital que proporcionan almacenamiento físico, y que actúan como el depositario para el contenido de multimedios, incluyendo la corriente de información de conferencia por video desde las instalaciones de conferencia. El contenido de multimedios se almacena en formatos estándares que se pueden recuperar por medio del cliente proxy sobre demanda. Cada uno de los Servidores de Objetos están dedicados para un formato específico de contenido de multimedios como H.261, H.263, MPEG, etcétera. La información de organización e índice del contenido de multimedios, incluyendo la información acerca del servidor de objetos específico dedicado para un formato de multimedios se administra por medio del servidor de índice. El Servidor de Objetos envía el contenido de multimedios almacenado al cliente proxy, después de recibir instrucciones específicas desde el servidor de índice. El Cliente Proxy es el extremo frontal de la biblioteca digital, y todos los clientes lo accesan a través del Internet para contenido de multimedios sobre la demanda. El Cliente Proxy también es un Servidor de la Red Mundial (WWW) y envía una página a los clientes cuando lo accesan. Los clientes interactúan con el Cliente Proxy y, mediante lo mismo, con la Biblioteca Digital a través de las páginas WWW. Los clientes solicitan el contenido de multimedios por medio de interactuar con las páginas WWW y procesan la solicitud. El Cliente Proxy se comunica después con el servidor de índice con consultas de objetos, según lo solicite el cliente. Después el servidor de índice se comunica con uno de los servidores de objetos, dedicados al formato de multimedios requerido y, en base a la información de índice disponible en el servidor de índice, le indica a los servidores de objetos que envíen el contenido de multimedios requerido al Cliente Proxy. El Cliente Proxy recibe el contenido de multimedios desde el servidor de objetos, y los envía al cliente que hace la solicitud. Los clientes se conectan a los Servidores ya sea a través del Internet o por medio de conexiones conmutadas en una línea ISDN o una línea Analógica a 28.8 Kbps, dependiendo del formato de video solicitado, y de las capacidades del cliente. Un cliente H.320 se conecta mediante una línea ISDN, y un cliente H.324 solicita servicios en una línea telefónica analógica a 28.8 Kbps. Un cliente MPEG o un cliente H.263 que usan RTP, o un cliente H.263 que usa IP solicitan servicios a través del Internet . Los extremos frontales para el contenido de multimedios se consultan y despliegan visualmente, como los visualizadores WWW se integran como parte del Cliente, y proporcionan una interconexión fácil de usar para los usuarios finales . El cliente proxy recibe una solicitud de video desde el cliente, el cliente proxy encamina la solicitud al Servidor de Indice que a su vez procesa la solicitud, y se comunica con un Servidor de Objetos específico en adición a indexar el contenido para envío. El Servidor de Objetos envía el contenido solicitado al cliente, a través del Internet. En el caso de los enlaces conmutados, el contenido se envía de regreso en el enlace ya establecido. En resumen, la arquitectura de Almacenar y Enviar Video describe un sistema comprensivo para la creación, transcodificación, almacenamiento, archivo, administración y envío de video y audio o audio sobre la demanda. El envío de video y audio o audio será en el Internet o mediante ISDN o líneas conmutadas Telefónicas Analógicas. El contenido que incluye video y audio o audio se envía a diferentes velocidades de datos desde ubicaciones de almacenamiento individuales, cada una dando servicio a una velocidad de envío diferente.
XVI. OPERADOR DE VIDEO A. Arquitectura del Hardware La Figura 96 muestra el hardware del sistema para permitir que un operador de video participe en una conferencia de video o llamada de video, proporcionando numerosos servicios a los llamadores de video. Entre los servicios que se proporcionan están: contestación de llamadas de video que entran o marcar a sitios de clientes; accesar un sistema para mantener horarios de conferencias por video, reunir a personas que llaman que usan llamadas de Grupo de Interoperabilidad de Amplitud de Banda Sobre Demanda ("BONDING") , o llamadas de la Red Digital de Servicios Integrados ("ISDN") del Servicio Portador de Múltiples Velocidades (MRBS) H.320 estándar de la Unión de Telecomunicaciones Internacional-Sector de Estandarización de Telecomunicaciones ("ITU-T"), en una conferencia por video o llamada por video; inspeccionar, ver y grabar cualquier conferencia de video o llamada de video; reproduciendo conferencias por video o llamadas por video grabadas antes; y ofrecer asistencia a, o responder a consultas de las personas que llaman por conferencias por video, durante las conferencias por video o las llamadas de video. El hardware del sistema comprende una Terminal 40001 del Operador de Video, un Servidor 40002 de Llamadas, un centro de multimedios ("MM Hub") 40003, centros de la red de área amplia ("WAN Hubs") 40004, una unidad de conferencia de múltiples puntos ("MCU") 40005, un Servidor 40006 BONDING, una Terminal 40007 del Cliente, y una red de conmutación ("MCI") 40008. En una modalidad, la Terminal 40001 del Operador de Video es una computadora personal basada en Pentium, con una velocidad de procesamiento de 90 MHz o más, RAM de 32 MB, y una unidad de disco de duro con espacio de almacenamiento de cuando menos 1.0 GB . El sistema operativo en esta modalidad es Windows 95 de Microsoft. Las características especiales incluyen software del Programa de Comunicaciones de Multimedios ("MCP") Incite, una tarjeta de codificador/descodificador ("codee") de video H.320 para compresión de audio y video (por ejemplo, el codificador/descodif icador Z240 de Zydacron) , y una tarjeta de interconexión de la red Ethernet a intervalos regulares ("isoEthernet") . El MCP de Incite administra la tarjeta de interconexión de la red isoEthernet para crear el equivalente de 96 canales B de ISDN en canales a intervalos regulares, para la transmisión de señales de video. El Servidor 40002 de Llamadas en esta modalidad es una computadora personal basada en Pentium, con una velocidad de procesamiento de 90 MHz o más, RAM de 32 MB, y una unidad de disco de duro con espacio de almacenamiento de cuando menos 1.0 GB. El sistema operativo es el Windows 95 NT Server de Microsoft. Las características especiales incluyen los servicios del Servidor de Llamadas de Incite, y una tarjeta de interconexión de red Ethernet. Las diferentes modalidades del sistema acomodan cualquier modelo de MM Hub 40003 y cualquier modelo de WAN Hub 40004. En una modalidad, el MM Hub 40003 es el Centro de Multimedios de Incite, y el WAN Hub es el WAN Hub de Incite. El MM Hub 40003 es un centro de red de área local ("LAN") que conecta, por medio de numerosos puertos que soportan interconexiones isoEthernet, cada una con una amplitud de banda que consiste de 96 canales B completamente dúplex, a computadoras personales tales como la Terminal 40001 del Operador de Video y el Servidor 40006 BONDING, a Wan Hubs 40004, o a otros MM Hubs en cascada. En adición, el MM Hub 40003 puede aceptar hasta diez Mbps de datos de Ethernet mediante una interconexión de Ethernet tal como la una desde el Servidor 40002 de Llamadas. El WAN Hub 40004 actúa como una interconexión entre un MM Hub 40003 y una red conmutada pública o privada tal como MCI 40008, habilitando que la conferencia por video se extienda más allá de WAN o LAN que contienen el MM Hub 40003 y el WAN Hub 40004. Las diferentes modalidades del sistema también acomodan dispositivos MCU 40005 de diferentes fabricantes. La función de una MCU 40005 es permitir que los que llaman en una conferencia por video que usan una diversidad de diferentes dispositivos, posiblemente que se comunican sobre diferentes redes digitales basadas en circuitos, se comuniquen unos con los otros en una sola conferencia por video. Por ejemplo, una modalidad emplea el Servidor de Conferencias de Multimedios ("MCS") del Servidor de Video, que mezcla audio para permitir que cualquiera que llama en la conferencia por video escuche la discusión de la conferencia por video completa, y procesa el video para permitir que cada uno de los que llaman a la conferencia por video vean a todos los otros que llaman simultáneamente . En una modalidad, el Servidor 40006 BONDING es una computadora personal basada en Pentium, con una velocidad de procesamiento de 90 MHz o más, RAM de 32 MB, y una unidad de disco de duro con espacio de almacenamiento de cuando menos 1.0 GB . El sistema operativo en esta modalidad es Windows 95 de Microsoft. Las características especiales incluyen software del Servidor BONDING de Incite, una tarjeta de Procesador de Señal Digital ("DSP") (tal como el DSP "TMS320C80" de Texas Intsrument) , y una tarjeta de interconexión de red isoEthernet. En donde una Terminal 40007 del Cliente hace llamadas BONDING o de video Agregado, el Servidor 40006 BONDING convierte las llamadas a llamadas ISDN de múltiples velocidades, que se usan dentro de la plataforma del operador de video. En una modalidad preferida, la Terminal del Cliente es una computadora personal basada en Pentium, con una velocidad de procesamiento de 90 MHz o más, RAM de 32 MB, y una unidad de disco de duro con espacio de almacenamiento de cuando menos 1.0 GB. El sistema operativo en esta modalidad es Windows 95 de Microsoft, y la Terminal 40007 del Cliente está equipada con equipo de audio y video, haciéndola compatible con el estándar H.320 de la ITU-T. En esta modalidad, la red de conmutación es una red digital de servicios integrados ("ISDN") que proporciona MCI 40008. La Terminal 40001 del Operador de Video está conectada al MM Hub 40003 mediante una interconexión isoEthernet con una amplitud de banda de 96 canales B completamente dúplex, que permite que cada operador de video administre hasta ocho clientes de conferencia por video, cada cliente empleando una Terminal 40007 del Cliente. El MM Hub 40003 está conectado a los WAN Hubs 40004 mediante conexiones de red de área local ("LAN") isoEthernet similares. Un WAN Hub 40004 se conecta a través de MCI 40008 a una MCU 40005 mediante interconexiones ISDN de múltiples velocidades. Otro WAN Hub 40004 se conecta a MCI 40008 mediante una interconexión ISDN de múltiples velocidades, un MCI se conecta a cada Terminal 40007 del Cliente mediante una interconexión ISDN BONDING o de múltiples velocidades. En una conexión de tres pasos, la MCU 40005, el Servidor 40002 de Llamadas y el MM Hub 40003 se conectan unos a otros a través de una red de área amplia ("WAN") 40009 de Ethernet. El MM Hub 40003 también está conectado a un Servidor 40006 BONDING mediante una interconexión isoEthernet con una amplitud de banda de 248 canales B en modo "iso" completo.
B. Consola del Operador de Video La Figura 97 muestra una modalidad del sistema para habilitar un operador de video para administrar llamadas de conferencia por video, que incluye un sistema 40101 de Consola del Operador de Video, y sistemas e interconexiones 40108 a 40117 externos. El sistema 40101 de Consola del Operador de Video comprende una Interconexión Gráfica del Usuario ("GUI") 40102, un Sistema 40103 de Software y un sistema 40107 de Control de Medios. La GUI 40102 interactúa tanto con el Sistema 40103 de Software como con el sistema 40107 de Control de Medios, para permitirle a un operador de video realizar todas las funciones de la invención de operador de video de la Terminal [40001, Figura 96] del Operador de Video, usando el sistema 40101 de Consola del Operador de Video. El Sistema 40103 de Software implementa los siguientes sistemas: un sistema 40104 de Planeación que administra el horario del operador de video; un sistema 40105 de Grabación y Reproducción que graba la entrada de audio y video desde cualquier llamada, y reproduce la entrada de audio y video a través de cualquier llamada; y una Interconexión 40106 del Sistema de Llamadas que actúa como una interconexión de programa de aplicación con la aplicación MCI de Incite para administrar llamadas individuales por medio de realizar funciones de conmutación tales como marcación y espera. El sistema 40104 de Planeación se conecta mediante una interconexión 40108 de Conectividad de Base de Datos Abierta ("ODBC") a una Base 40111 de Datos Compartida del Operador de Video, que a su vez está conectada mediante una interconexión entre VOSD y VRS 40114 a un Sistema 40115 de Reservación de Conferencia por Video ("VRS") . El VRS 40115 presenta horarios de conferencias por video, definicionas de conferencia, y definiciones de sitio a la Base 40111 de Datos Compartida del Operador de Video mediante la interconexión 40114, ya sea sobre una base regular o sobre la demanda, por medio de un sistema de agente de base de datos dentro de la Base 40111 de Datos Compartida del Operador de Video. La Base 40111 de Datos Compartida del Operador de Video, que reside en una computadora diferente de aquella que contiene la Consola 40101 del Operador de Video es una modalidad preferida, almacena toda la información de la conferencia y el sitio, de tal manera que cada Consola 40101 del Operador de Video pueda recuperar las configuraciones necesarias de conferencia y sitio para cualquier llamada de conferencia por video. En una modalidad alternativa de los sistemas externos asociados con el sistema 40104 de Planeación interno, la Base 40111 de Datos Compartida del Operador de Video y el VRS 40115 se pueden fusionar en un solo sistema. El sistema 40105 de Grabación y Reproducción se comunica mediante una interconexión 40109 de Intercambio de Datos Dinámico ("DDE", por sus siglas en inglés), de Enlace e Integración de Objetos ("OLE", por sus siglas en inglés) o de Biblioteca de Enlace Dinámico ("DLL") , con un sistema 40112 de Almacenamiento y Reproducción del Operador de Video ubicado localmente en la Terminal [40007, Figura 96] del Operador de Video. El sistema de Almacenamiento y Reproducción del Operador de Video comprende un dispositivo 40116 de grabación unidireccional que se conforma al estándar H.320 de la ITU-T, y un dispositivo 40117 de reproducción unidireccional que se conforma al estándar H.320 de la ITU-t. Las llamadas de conferencia se graban por medio de transmitir las señales de audio y video digitalizadas desde la Consola 40101 del Operador de Video a la grabadora 40116 H.320. Las llamadas de conferencia se reproducen por medio de la recuperación de una llamada de conferencia previamente grabada del almacenamiento del disco, y transmitiendo las señales de audio y video desde el dispositivo 40117 de reproducción H.320 a la Consola del Operador de Video. El sistema 40106 de Interconexión del Sistema de Llamadas se comunica mediante la interconexión 40110 DDE con la aplicación 40113 MCP de Incite, para administrar las funciones de conmutación tales como marcación, espera, etcétera. El sistema 40107 de Control de Medios permite que la GUI se comunique directamente con los componentes externos, para administrar la presentación de audio y video de la GUI 40102. En la modalidad que se muestra en la Figura 401, el sistema 40107 de Control de Medios se comunica mediante una interconexión 40110 DDE, con la aplicación 40113 MCP de Incite.
La aplicación 40113 MCP de Incite proporciona todas las características de establecimiento de llamada y las características de multimedios necesarias, tales como colocación de ventana de video y control de audio a través de la interconexión 40110 DDE, al sistema 40107 de Control de Medios Interno, y sobre la GUI 40102. La figura 98 muestra una segunda modalidad del sistema para habilitar a un operador de video para que administre llamadas de conferencia por video, que incluye un sistema 40101 de Consola del Operador de Video, y sistemas e interconexiones 40108 a 40117 y 40203 a 40216 externos. En esta modalidad, sin embargo, el Sistema 40103 de Software es compatible no solamente con la MCU del "MCS" 40215 del Servidor de Video, sino también con aplicaciones MCU de otros fabricantes. Así, en la Figura 98 aparecen el control 40201 MCU del sistema de software interno, el Sistema 40208 de Control MCU del sistema de software externo, las MCUs 40214 y 40215 mismas, y las interconexiones 40206, 40210 y 40211 entre ellas. En adición, debido a que no solamente la aplicación MCP 40113 de Incite, sino también "otros programas con interconexiones de control de llamada" 40216 pueden proporcionar las características de establecimiento de llamada y multimedios en esta modalidad, es necesario el Sistema 40209 de Control de llamadas externo, así como también las interconexiones 40207, 40212 y 40213 DDE, OLE o DLL intermedias. Esta modalidad también incluye un sistema 40204 de Almacenar y Enviar Video y su interconexión 40203 DDE, OLE o DLL. Finalmente, la segunda modalidad añade el Monitor 40202 de Llamada del sistema de software interno. Como en la primera modalidad, el sistema 40101 de Consola del Operador de Video comprende una GUI 40102 y un Sistema 40103 de Software. Sin embargo, en adición al sistema 40104 de Planeación, el sistema 40105 de Grabación y Reproducción y la Interconexión 40106 de Sistema de Llamada, en la segunda modalidad el sistema de software incluye el control 40201 MCU y el Monitor 40202 de Llamada. El sistema 40104 de Planeación y los sistemas 40108, 40111, 40114 y 40115 externos asociados son idénticos a aquellos en la primera modalidad, ilustrados en la Figura 97 y descritos anteriormente. El control 40201 MCU interno se comunica mediante una interconexión 40206 DDE, OLE o DDL con el Sistema 40208 de Control MCU externo, para administrar recursos y características específicos a diversos sistemas MCU diferentes. El Sistema 40208 de Control MCU se comunica ya se mediante una interconexión 40211 de Conferencia Hablada con el MCS 40215 del Servidor de Video, o mediante otra interconexión 40210 específica del vendedor con alguna MCU 40214 de otros vendedores de MCU. El sistema 40105 de Grabación y Reproducción se comunica mediante las interconexiones 40109, 40203 DDE, OLE o DLL, tanto con el sistema 40205 de Almacenamiento y Recuperación, como con el sistema 40204 de Almacenar y Enviar Video. El sistema 40205 de Almacenamiento y Recuperación, y el sistema 40204 de Almacenar y Enviar Video se comunican mediante otra interconexión 40207 DDE, OLE o DLL con el Sistema 40209 de Control de Llamadas. El Sistema 40209 de Control de Llam&oas se comunica mediante otra interconexión 40212 DDE, OLE o DLL con una grabadora 40116 H.320 unidireccional, y un dispositivo 40117 de reproducción H.320 unidireccional. Las llamadas de conferencia se graban por medio de transmitir las señales de audio y video digitalizadas desde la Consola 40101 del Operador de Video, a través del sistema 40205 de Almacenamiento y Recuperación y el Sistema 40209 de Control de Llamadas, a la grabadora 40116 H.320. Las llamadas de conferencia se reproducen por medio de la recuperación de una llamada de conferencia previamente grabada del almacenamiento del disco, y transmitiendo las señales de audio y video desde el dispositivo 40117 de reproducción H.320, a través del Sistema 40209 de Control de llamadas y el sistema 40205 de Almacenamiento y Recuperación, a la Consola 40101 del Operador de Video. El sistema 40204 de Almacenar y Enviar Video opera de una manera similar al sistema 40205 de Almacenamiento y Recuperación, comunicándose entre el sistema de Grabación y Reproducción 40105 y el Sistema 40209 de Control de Llamadas.
El monitor 40202 de llamadas inspecciona el estado de las llamadas y las conexiones por medio de escudriñar regularmente la Interconexión 40106 del Sistema de Lü amadas adentro del Sistema 40103 de Software de la Consola del Operador de Video. La Interconexión 40106 del Sistema de Llamadas se comunica mediante una interconexión 40207 DDE, OLE o DLL con el Sistema 40209 de Control de Llamadas, para administrar los datos de llamadas, incluyendo las funciones de conmutación tales como marcación, espera, etcétera, convirtiendo entre las estructuras de datos internos de la Consola 40101 del Operador de Video y los datos del Sistema 40209 de Control de Llamadas. El Sistema de Control de Llamadas, a su vez, administra ya sea el MCP 40113 de Incite u otros programas con interconexiones 40216 de control de llamadas. El sistema 40107 de Control de Medios se comunica mediante una interconexión DDE, OLE o DLL con el Sistema 40209 de Control de Llamadas, que se comunica mediante una interconexión 40110 DDE con la aplicación 40113 MCP de Incite, o con otros programas con interconexiones 40216 de control de llamadas. La aplicación 40113 MCP de Incite proporciona todas las características de establecimiento de llamada u características de multimedios tales como todas las características de establecimiento de llamada y · las características de multimedios necesarias, tales como colocación de ventana de video y control de audio, ya sea directamente a través de una interconexión 40110 DDE, al sistema 40102 de Control de Medios Interno, o mediante el Sistema 40209 de Control de Llamadas. Si se usan otros programas con interconexiones 40216 de control de llamadas para proporcionar características de establecimiento de llamada y de multimedios, éstos se comunican con el sistema 40107 de Control de Medios mediante el Sistema 40209 de Control de Llamadas.
C. Flujo de Llamada de Conferencia por Video La Figura 99 muestra cómo se conecta una llamada de conferencia por video iniciada por el operador de video, a través del sistema que se ilustra en la Figura 96. En el primer paso, ilustrado mediante la trayectoria 40301 de flujo de llamada, el operador de video inicia una llamada desde la Terminal 40001 del Operador de Video, a través del MM Hub 40003 al Servidor 40006 BONDING, en donde el Servidor 40006 BONDING convierte la llamada a una llamada BONDING. En el segundo paso, ilustrado mediante la trayectoria 40302 de flujo de llamada, el Servidor 40006 BONDING transmite la llamada BONDING a través del MM Hub 40003 una vez más, a través de un AN Hub 40004, a través de MCI 40008, y a la Terminal 40007 del Cliente. Este paso se repite para cada Terminal 40007 del Cliente que participará en la conferencia por video. En el tercer paso, ilustrado mediante la trayectoria 40303 de flujo de llamada, el operador de video inicia una llamada desde la Terminal 40001 del Operador de Video, a través del MM Hub 40003, a través de un WAN Hub 40004, a través de MCI 40008, y a la MCU 40005. En el cuarto paso, ilustrado mediante la trayectoria 40304 de flujo de llamada, el operador de video usa la Terminal 40001 del Operador de Video para puentear las conexiones a la Terminal 40007 del Cliente y la MCU 40005. Cada vez que el operador de video llama a un cliente de llamada de conferencia en su Terminal 40007 del Cliente, la ANI de la MCU para el sitio de conferencia particular se pasa en el Campo de la Parte que Llama para identificar a cada cliente que participa en la llamada de conferencia con el sitio de conferencia correcto. Cuando se llama a la MCU, se pasan las ANIs de los clientes . Entonces la MCU puede identificar el sitio de conferencia correcto para cada llamada. En una modalidad alternativa, el cliente inicia una llamada BONDING desde la Terminal 40007 del Cliente, a través de MCI 40005, a través de un WAN Hub 40004, a través del MM Hub 40003, a través del Servidor 40006 BONDING, y a través del MM Hub 40003 una vez más, a la Terminal 40001 del Operador de Video. Después el operador de video coloca la llamada a la MCU, como se ilustra en la trayectoria 40303 de flujo de llamada, y finalmente puentea las dos llamadas, como se ilustra en la trayectoria 40304 de flujo de llamada. Para determinar el sitio de conferencia correcto para la llamada iniciada por el cliente, la A I del cliente que inicia se pasa a la MCU, cuando se hace la conexión mediante el operador de video. Mientras está en progreso una llamada de conferencia, el operador de video inspecciona cada una de las llamadas desde la Terminal 40001 del Operador de Video. Las funciones del operador de video incluyen inspeccionar cuáles llamadas permanecen conectadas, volver a conectar las llamadas desconectadas, añadir nuevos clientes a la conferencia, o unir la conferencia para informar a los clientes respecto al estado de la conferencia. Para terminar una conferencia se desconectan todas las llamadas, y la base [40214 en la Figura 98] de datos compartida del operador de video refleja un horario de conferencia actualizado.
D. Sistema de Software del Operador de Video 1. Jerarquía de Clases La Figura 100 muestra la jerarquía de clases para las clases de sistemas de software del operador de video. En una modalidad que usa el lenguaje de programación C++ Visual, la clase VOObject 40401 se extiende desde la clase base de C++ Visual CObject. VOObject 40401 es una Superclase a todas las clases de objetos en el sistema de software interno para el sistema de consola del operador de video, de tal manera que todos los objetos en el sistema de software interno heredan los atributos de VOObject 40401. VOOperator 40402 es una clase de ensamble asociada con un objeto de Clase de 1 Parte VOSchedule 40403 y un objeto de Clase de 2 partes VOUserPreferences 40404, de tal manera que se asocian exactamente un objeto VOSchedule 40403 y exactamente un objeto VOUserPreferences 40404, con cada objeto VOOperator 40402. El VOSchedule 40403, a su vez, es una Clase de Ensamble asociada con cero o más objetos de Clase de 1 Parte VOSchedulable 40405, de tal manera que se pueden asociar cualquier número de objetos VOSchedulable 40405 con cada objeto VOSchedule 40403. El VOSchedulable 40405 es una Superclase a la Subclase 1 VOConference 40406 y la Subclase 2 VOPlaybackSession 40407, de tal manera que el objeto VOConference 40406 y el objeto VOPlaybackSession 40407 heredan atributos del objeto VOSchedulable 40405. El VOConference 40406 es una Clase de Ensamble asociada con dos o más objetos de Clase de 1 Parte VOConnection 40412, y cero o un objeto de Clase de 2 Partes VOPlaybackCall 40415, de tal manera que cuando menos dos objetos VOConnection 40412 y posiblemente un objeto VOPlaybackCall 40415 están asociados con cada objeto VOConference 40406. El VOPlaybackSession 40407 es una Clase de Ensamble asociada con un objeto de Clase de 1 Parte VOPlaybackCall 40415, de tal manera que exactamente un objeto VOPlaybackCall 40415 está asociado con cada objeto VOPlaybackSession 40407. El VOCallObjMgr 40408 es una Clase de Ensamble para cero o más objetos de Clase de 1 Parte VOCall 40410, de tal manera que cualquier número de objetos VOCall 40410 pueden estar asociados con cada objeto VOCallObjMgr 40408. De manera similar, el VOConnObj gr 40409 es una Clase de Ensamble para cero o más objetos de Clase de 1 Parte VOConnection 40412, de tal manera que cualquier número de objetos VOConnection 40412 pueden estar asociados con cada objeto VOConnObjMgr 40409. El VOConnection 40412 es una clase de Ensamble para dos objetos de Clase de 1 Parte VOCall 40410, de tal manera que exactamente dos objetos VOCall 40410 están asociados con cada objeto VOConnection 40412. El VOCall 40410 es una Superclase a la Subclase 1 VOPlaybackCall 40415, de tal manera que los objetos VOPlaybackCall 40415 heredan atributos del objeto VOCall 40410. El VOCall 40410 también es una Clase de Ensamble asociada con dos objetos de Clase de 1 Parte VOSite 40413, de tal manera que exactamente dos objetos VOSite 40413 están asociados con cada objeto VOCall 40410. Finalmente, el objeto de clase VOCall 40410 usa el objeto de clase VORecorder 40411. El VOSite 40413 es una Superclase a la Subclase 1 VOMcuPortSite 40417, la Subclase 2 VOParticipantSite 40418, y la Subclase 3 VOOperatorSite 40419, de tal manera que los objetos VOMcuPortSite 40417, los objetos VOParticipantSite 40418, y los objetos VOOperatorSite 40419 heredan atributos del objeto VOSite 40413. El VOPlaybackCall 40415 es una Clase de Ensamble asociada con un VOMovie 40416, de tal manera que exactamente un objeto VOMovie 40416 está asociado con cada objeto VOPlaybackCall 40415. El objeto de clase VOPlaybackCall 40415 también usa el objeto de clase VOPlayer 40414. El objeto VOMessage 40420 no tiene ninguna asociación aparte de heredar los atributos de VOObject 40401, la Superclase a todos los objetos en el sistema de software interno . 2. Detalles de Clase y Objeto a) VOObject Todas las clases del Sistema de Software Interno heredarán de la siguiente clase base. Esta clase base se extiende desde la clase base de C++ Visual CObject.
Clase VOObject Clase Base CObject Tipo de Herencia Pública Clases Amigas (1) Tipos de Datos enum emisor Type_e { SENDER_INTER AL, SENDER_SCHEDULE, SENDER CONFERENCE, SENDER_CONNECTION, SENDER_CALL, SENDER_TIMER }; enum mensaje Type_e { MSG_DEBUG, MSG_ERROR, MSG_WARNING, MSG_ APPLICATION_ERROR , MSG_STATE_UPDATE } ; B a n d e r a s d e t i p o d e E n v í o : DELIVER_MESSAGE_QUEUE , DELIVER_LOG_FILE , DELIVER_MODAL_DIALOG, D ELIVER MODELESS DIALOG , DELIVER CONSOLEOUTPUT (2) Atributos Nivel de Tipo Nombre Descripción Acceso estático VOOperator* m_pVO puntero de operador de video estático VOSchedule* m_pSchedule puntero de horario estático VOCallObjMgr* m_pCallOM puntero de Administrador de Objeto de Llamada estático VOConnectionObjMgr* m_pConnOM puntero de Administrador de Objeto de Conexión estático VOCall System* m_pCallSys puntero de Interconexión de Sistema de Llamada (3) Métodos (a) PostMessage virtual PostMessage (message Type e type, inte errCode, CString info=" " , int delivery= (DELIVER_MSG_QUEJ DELIVER LOG FILE) , sender Type e sender Type=SENDER_INTERNAL, void* sender=NULL) ; (i) Parámetros El tipo de mensaje, como se define en la sección de Tipos de Datos.
El código de error o advertencia como se define en los recursos de la aplicación.
Información textual extra que se va a pasar como pane del mensaje.
Método preferido del envío de mensaje. En la sección de Tipos de Datos anterior se muestran las opciones de envío. El método de envío por omisión se almacena en la variable m_delivery de miembro de clase, que se debe inicializar tanto a DELIVER MESSAGE QUEUE como a DELIVER LOG FILE solamente.
El tipo de emisor del mensaje, como se define en la sección de Tipos de Datos.
Sender Un puntero al objeto que manda el mensaje, es decir éste. (ii) Descripción Use esta función para crear mensajes de error, advertencia, depuración, registro y notificación. Esta creará un objeto VOMessage, que después realizará las acciones apropiadas según se especifica mediante las banderas de envío. (b) GetErrorString virtual CString GetErrorString (int errorCode) ; Return Valué: regresa un objeto CString que tiene la cadena de error que corresponde al código de error que pasó. Parámetro errorCode: el código de error para el cual desea la cadena de error. Las cadenas de error se almacenan como recursos . Esta función se llama para obtener una descripción textual que corresponde a un código de error. b) Clases de Núcleo Sitio Sitio del Participante Sitio del Puerto MCU Sitio del Operador de Video Llamada Reproducir Llamada Película Administrador de Objetos de Llamada Conexión Administrador de Objetos de Conexión Mensaje Operador de Video (2) Descripciones de Clase (a) Sitio Esta es una clase base a partir de la cual se pueden derivar clases tales como las clases de Sitio del Participante y Sitio del Puerto MCU. Su propósito principal es funcionar como una estructura de datos que contiene información pertinente acerca de quién o qué está tomando parte en una Llamada . Clase VOSite Clase Base VOObject Tipo de Herencia pública Clases Amistosas ( i ) Tipos de Datos enum Bandwidte_ { MULTIRATE , BONDING, AGGREGATED ( HO } ; (ii) Atributos Nivel de Tipo Nombre Descripción Acceso Cstring m name nombre del sitio ID t m_ID ID de Sitio Unica ID t m locationlD ID para la ubicación física Cstring m timezone Zona de tiempo Cstring m_dialNumber Número(s) a marcar. Ver la sección de Interconexión del Sistema de Llamadas, para formato de múltiples números. Bandwidth_e m_bandwidthUsage Uso de Amplitud de Banda int m_maxNumChannels Número máximo de canales capaces VOCall* m_pCall puntero a objeto de Llamada del que es parte este Sitio. *Tipo de Codee o Terminal (PictureTel, MCP, etcétera). *Tipo de Establecimiento de Llamada (marcación, conmutación) (b) Sitio del Participante Hereda de la clase base VOSite. Todos los clientes o participantes de la conferencia tendrán su información almacenada en la base de datos compartida VO. Clase VOParticipantSite Clase Base VOSite Tipo de Herencia pública Clases Amistosas Atributos Nivel de Tipo Nombre Descripción Acceso Cstring m_coordinatorName nombre del coordinador de sitio Cstring m coordinatorNbr Número telefónico del coordinador de sitio ID t m companylD ID de la Compañía a la que pertenece este sitio VOMCUPortSite* m_pMCUPort Sitio del Puerto MCU que se va a asociar con un objeto de Conexión (c) Sitio del Puerto MCU Hereda de la clase base VOSite. Todas las conferencias tienen lugar en una MCU. Cada Sitio de Participante se necesita conectar con un "puerto" lógico en una MCU. Clase VOMcuPortSite Clase Base VOSite Tipo de Herencia pública Clases Amistosas Atributos Nivel de Tipo Nombre Descripción Acceso ID_t m_mcuID ID para identificar la MCU VOParticipantSite* m_pParticipant Sitio del Participante que se va a asociar con un objeto de Conexión (d) Sitio del Operador de Video Hereda de la clase base VOSite. Todas las llamadas tienen el Sitio del Operador de Video como uno de los sitios en una llamada de punto-a-punto. Esta estructura contiene la ANI real del operador de video. Clase VOOperatorSite Clase Base VOSite Tipo de Herencia pública Clases Amistosas Atributos Nivel de Tipo Nombre Descripción Acceso ID t m_operatorID ID del Operador CString m voicePhone Número telefónico de voz del operailo.
ID t m groupID ID de Grupo del Operador ID t m superviserlD ID del supervisor CObList m Calls lista de objetos de Llamada de la que es parte este Sitio (e) Llamada Una llamada se define como una corriente H.320 completamente dúplex entre dos sitios. En todas las Llamadas, el Sitio del Operador de Video será uno de los sitios. Un par Unido de Llamadas se llama una conexión. Clase VOCall Clase Base VOObject Tipo de Herencia pública Clases Amistosas (i) Tipos de Datos enum StateCall_e {ERROR, INACTIVE, INCOMING, DIALING, ACTIVE, DISCONNECTED , HELD, lastCallStates } ; enum callOperation_e { ERROR, DIAL, ANS ER, HOLD, PICKUP, DISCONNE CT , HANGUP , lastCallOperations } (ii) Atributos Nivel de Tipo Nombre Descripción Acceso m ID ID de la llamada VOSite* m_pSite otro extremo de un sitio de llamada (Participante, Puerto MCU o desconocido) VOOperatorSite* m_pOperatorSite Sitio del Operador boolean m operatorlnitiated TRUE (CIERTO) si la llamada la inicia el operador (por omisión) CTime m_startTime el tiempo real cuando la llamada se vuelve activa boolean m expectHangup bandera que ayuda a determinar si se espera o no que cuelguen. StateCall e m_state estado de la llamada StateCall_e[nCallStates] m transitionTable tabla de transición de estado [nCallOperations] VORecorder* mjRecorder objeto de grabadora para la llamada VOConnection* mjpConnection puntero al objeto de Conexión al que pertenece esta llamada. (iii) Métodos DisconnectionO ; se llama cuando el otro extremo de la línea cuelga o se muere la línea. La variable de miembro m_expectHangup debe ser FALSE (FALSO) . De otra manera, se habría llamado la operación de Hangup ( ) (Colgar) del Administrador de Objetos de Llamada. ResetO; restablece el estado de la llamada a un estado inactivo. RecordingStart () ; inicia la grabación del conducto de entrada H.320 de la Llamada. RecordingSto () ; detiene la grabación de la Llamada. setState (callOperation e operation) ; parámetro de operación: indica una operación que se ha realizado, que puede dar como resultado un cambio de estado. Las operaciones que afectan el estado de la Llamada deben llamar a la función setState después de que se ha realizado la operación. Esta función cambiará es estado de la Llamada por medio de hacer referencia al estado en curso, y la operación en la tabla de transición de estado. Se creará un objeto VOMessage, con un tipo de STATUS_UPDATE , y se mandará a la cola de aplicación. A la GUI y a cualquier otro componente que lee la cola de aplicación se le informará, por lo tanto, de la actualización de estado. (f) Llamada de Reproducción Hereda de la clase base VOCall. En este caso especial de una Llamada, se reemplaza la salida de audio y video del Operador de Video con la corriente H.320 de la reproducción de una película, por medio del componente del sistema externo de Almacenar y Reproducir del Operador de Video . Clase VOPlaybackCall Clase Base VOCall Tipo de Herencia pública Clases Amistosas Atributos Nivel de Tipo Nombre Descripción Acceso VOMovie* m_pMovie el objeto de película que se reproducirá VOPlayer* m_pPlayer Objeto reproductor que realiza la reproducción Atributos Nivel de Tipo Nombre Descripción Acceso VOMovie* m_pMovie el objeto de película que se reproducirá VOPlayer* m_pPlayer Objeto reproductor que realiza la reproducción (ii) Métodos PlaybackStart () ; inicia la reproducción PlaybackSto () ; detiene la reproducción (g) Película Una Película es una grabación de una Llamada H.320. Para la Fase 1, el Sistema de Almacenar y Reproducir del Operador de Video administra los archivos y las corrientes de datos H.320, para la grabación y reproducción de películas, así como almacenamiento y recuperación. Clase VOMovie Clase Base VOObject Tipo de Herencia pública Clases Amistosas Atributos Nivel de Tipo Nombre Descripción Acceso público ID t m movielD ID de la película público CString m description descripción de la película (h) Administrador del Objeto de Llamada Por medio de tener un Administrador de Objeto de Llamada para realizar la construcción y destrucción de objetos de llamada, se puede mantener una lista de todas las llamadas en la máquina del operador de video. Esta incluye las llamadas que no son parte de ninguna Sesión de Conferencia o Reproducción, incluyendo llamadas que entrar y llamadas conmutadas de propósito general. Las operaciones que afectan una Llamada pero que no la crean ni la destruyen, se pueden realizar por medio del objeto de Llamada mismo. Clase VOCallObj anager Clase Base VOObject Herencia pública Clases Amistosas Atributos Nivel de Tipo Nombre Descripción Acceso int m numChannels número total de canales sin usar int m_numActive número total de canales activos CMapStringToOb m callList lista de llamadas (ii) Métodos Dial () ; DiaKVOCall* pCalling; parámetro pCalling: Si no hay ningún NULL (NULO) , se usará este puntero para el objeto de Llamada. Esto es necesario cuando se crea o se vuelve a usar un objeto de Llamada que está en un estado inactivo o desconectado. La marcación realiza la marcación hacia afuera. El número (s) a Marcar está en la estructura de miembro de Llamada m_pSite . Answer ( ) ; Answer (VOCall* plncoming) ; parámetro plncoming: Si no hay ningún NULL (NULO), se usará este puntero para el objeto de Llamada. Esto es necesario cuando se crea o se vuelve a usar un objeto de Llamada que está en un estado inactivo o desconectado. El que responde contesta una llamada que entra. Hangu (VOCall* pCall) ; parámetro pCall : puntero a la llamada.
Colgar cuelga la llamada apuntada mediante pCall. Hold(VOCall* pCall) ; parámetro pCall : puntero ala llamada. Esperar pone la llamada apuntada en espera. VOCall* CallCreate () ; VOCall* CallCreate crea un objeto de Llamada. VOPlaybackCall* PlaybackCallCreate () ; VOPlaybackCall* PlaybackCallCreate ( ) crea un objeto de Reproducir Llamada. VOCall* GetCallPtr (ID_t idCall); parámetro idCall: ID de la llamada. VOCall* GetCallPtr apunta el puntero al objeto de llamada identificado mediante idCall. (i) Conexión Una Conexión se c efine como un par de objetos de Llamada que mantienen un est ¾do Unido, y cada Llamada tiene el Sitio del Operador de Video como un punto común para la Unión que se va a implementar. Clase VOConnection Clase Base VOObject Tipo de Herencia pública Clases Amistosas (i) Tipos de Datos enum StateConnection_e ERROR, UNJOINED , JOINED , BROKEN, lastConnectionStates } ; enum ConnectionOperation_e {ERROR, JOIN,UNJOIN, BREAK, RESET, lastConnectionOperations } ; (ii) Atributos Nivel de Tipo Nombre Descripción Acceso VOCall* m_pPai ticipantCall puntero a la Llamada del Participante VOCall* m_pMCUPortCall puntero a la Llamada del Puerto MCU VOParticipantSite* m_pParticipantSite puntero al Sitio del Participante VOMCUSite* m pMCUPortSite puntero al Sitio del Puerto MCU CTime inJoinTime tiempo de unión VOMovie* mjjMovie puntero de película para grabar o reproducir boolean m_expectBreak bandera que ayuda a determinar si se espera un Rompimiento o no. StateConnection_e m_st tc estado de la conexión StateConnection e m transitionTable tabla de transición de estado [nConnectionStates] [nConnectionOps] VOConference* mjpConference puntero a la Conferencia de la que es una parte esta Conexión (iii) Métodos Join O ; une las Llamadas del Participante y del Puerto MCU.
Unjoin O ; desune las Llamadas del Participante y del Puerto MCU.
SetParticipantCall (VOCall* participantCall) ; parámetro participantCall: puntero a un objeto de Llamada. SetParticipantCall establece la Llamada que va a ser la Llamada del Participante. Esto es útil cuando se administran llamadas desconocidas que entran o para sustitución de participante de último minuto. SetMCUPortCall (VOCall* mcuPortCall) ; parámetro mcuPortCall: puntero a una Llamada. SetMCUPortCall establece la Llamada para que sea la Llamada del Puerto MCU. Esto es útil cuando se administran llamadas desconocidas que entran o para sustitución de sitio de último minuto. DoParticipantCall ( ) ; llama al Sitio del Participante y lo establece como la Llamada del Participante. DoMCUPortCall () ; llama al Sitio del Puerto MCU, y lo establece como la Llamada del Puerto MCU. setState (ConnectionOperation_e operation) ; parámetro operation: la operación que se ha realizado, que dará como resultado un cambio de estado. Las operaciones que afectan el estado de la Conexión deben llamar a la función setState después de que se la realizado la operación. Esta función cambiará el estado de la Conexión por medio de hacer referencia al estado en ese momento y a la operación en la tabla de transición de estado. Se creará un objeto VOMessage, con un tipo de STATUS_UPDATE , y se mandará a la cola de aplicación. La GUI y cualquier otro componente que lea la cola de aplicación, por lo tanto, estarán informados de la actualización de estado. proteoted BreakO; se llama cuando una Conexión Unida se Desune. Si la variable de miembro m_expectBreak es FALSE (FALSO) , entonces una de las Llamadas debe haberse desconectado inesperadamente. De otra manera, se habría llamado la operación Connection's UnjoinO . protected ResetO; restablece el estado de la conexión a UNJOINED. (j) Administrador del Objeto de Conexión De manera similar que con el Administrador de Objeto de Llamada, se debe mantener una lista de todas las Conexiones en operación en la máquina del operador de video. Todas las operaciones que resultan en la creación o supresión de una Conexión deben usar el Administrador de Objeto de Conexión. Clase VOConnectionObjMgr Clase Base VOObject Tipo de Herencia pública Clases Amistosas (i) Atributos Nivel de Tipo Nombre Descripción Acceso cMapStringToOb m connectionsList lista de todas las conexiones m numJoined número de conexiones unidas (ii) Métodos VOConnection* CreateO; Return Valué: puntero al objeto de Conexión. VOConnection* Créate crea un nuevo objeto de Conexión y lo añade a la lista. Remove (VOConnection* oIdConnection) ; parámetro oldConnection : objeto de conexión que se va a remover . Return Valué: regresa a TRUE si la operación es exitosa. Remove borra un objeto de Conexión y lo quita de la lista. VOConnection* GetConnectionPtr (ID_t idConnection); Return Valué: un puntero al objeto de conexión, parámetro idConnection: ID de la Conexión. VOConnection* GetConnectionPtr regresa el puntero a un objeto de Conexión identificado por su ID. (k) Mensaje Toda la comunicación en una dirección desde el Software del Sistema de Internet al resto de las aplicaciones del Operador de Video, es decir, la Interconexión Gráfica del Usuario, se manda como mensajes que se colocan en la Cola de Aplicación. La función para crear y despachar un Mensaje está en la clase base VOObject, del cual heredan todas las clases del Software del Sistema Interno. Todos los errores de tiempo transcurrido o información de depuración se ponen dentro de un objeto de Mensaje, y se despachan a la cola de aplicaciones, de tal manera que un objeto apropiado la procesará de conformidad con su tipo y severidad. Por lo tanto, todas las funciones de clase que no regresan un tipo específico, despacharán un Mensaje si pasa algo malo, por ejemplo, sin memoria, o información de depuración que se va a desplegar visualmente por medio de la GUI o se registra en un archivo. Clase VOMessage Clase Base VOObject Tipo de Herencia pública Clases Amistosas (i) Tipos de Datos enum sender Type_e { INTERNAL, SCHEDULE, CONFERENCE, CONNECTION, CALL, TIMER } ; enum message Type_e {DEBUG, ERROR, ARNING, APPLICATION, ERROR, STATEJJPDATE } ; Banderas de Tipo de Envío: DELIVER_MESSAGE_QUEUE, DELIVER_LOG_ FILE, DELIVER_MODAL_DIALOG, DELIVER_MODELESS_DIALOG , DELIVER_ CONSOLEOUTPUT ) Atributos Nivel de Tipo Nombre Descripción Acceso int m_errorCode código de error int m_delivery banderas para envío de mensaje preferido cuando se despacha senderType-E m_senderType tipo de emisor VOObject* m_pObject puntero al emisor messageType e m messageType tipo del mensaje CString m info información del mensaje *prioridad de mensaje o error ?severidad de mensaje o error (iii) Métodos Post() ; despacha un mensaje a la cola de mensajes de aplicación . prívate static AppendLogO; Return Valué: regresa a TRUE si la operación es exitosa. Este método se llama por medio de VOObject:: PostMessage ( ) cuando se establece la bandera para DELIVER LOG FILE. (1) Operador de Video Generalmente solamente habrá un Operador de Video por máquina. Cada Operador de Video tiene un Horario, y una lista de Sitios del Participante para administrar. El Administrador de Objetos de Llamada y el Administrador de Objetos de Conexión también son parte del Operador de Video. Clase VOOperator Clase Base VOObject Tipo de Herencia pública Clases Amistosas (i) Atributos Nivel de Tipo Nombre Descripción Acceso ID t m operatorID ID del operador VOSchedule m schedule horario para el operador en curso CObList m_MCUlist lista de objetos MCU CObList m operatorSites Sitio(s) del Operador estático VO UserPreferences m userPreferences preferencias por omisión del usuario de la aplicación (ii) Métodos protected ScheduleStart () ; inicia el horario para el operador de video. protected CallObjMgrStart O ; inicia el administrador de objetos de llamada. protected Connec ionObjMgrStart () ; inicia el administrador de objetos de conexión. protected CallSystemlnterfaceStart () ; inicia la Interconexión del Sistema de Llamadas. (m) Preferencias del Usuario La aplicación de Consola del Operador de Video tendrá un conjunto de preferencias de aplicación por omisión, las cuales se pueden modificar y salvar. Los valores de estas variables se toman de las siguientes fuentes, en orden de preferencia en incremento: valores por omisión codificados en duro, archivo VO.INI salvado, argumentos de invocación de línea de comandos, entrada GUI y modificaciones de tiempo transcurrido salvadas al archivo VO.INI. Clase VOUserPreferences Clase Base VOObject Tipo de Herencia pública Clases Amistosas Atributos Nivel de Tipo Nombre Descripción Acceso ID t m operatorID ID del operador por omisión (ii) Métodos SavePrefsO; salva todos los valores a VO.INI. LoadPrefs ( ) ; carga todos los valores desde VO.INI (n) MCU Todos los Sitios de Puerto MCU corresponden a una MCU particular, esta clase se usa solamente para almacenamiento de Sitio de Puerto MCU. Para la Fase 2, aquí se implementarían las operaciones e interconexiones específicas de la MCU . Clase VOMCU Clase Base VOObject Tipo de Herencia pública Clases Amistosas [i) Atributos Nivel de Tipo Nombre Descripción Acceso ID t m mcuID ID de la MCU CObList m_portList Lista de objetos del Sitio de Puerto MCU (ii) Métodos VOMCUPortSite* GetPortPtr( ID_t idPort); Return Valué: un puntero al objeto del Sitio del Puerto MCU. parámetro IdPort: ID del Sitio del Puerto MCU VOMCUPortSite* GetPortPtr regresa el puntero a un objeto del Sitio de Puerto MCU identificado por su ID. VOMCUPortSite* CreatePort () ; Return Valué: un puntero a un nuevo objeto del Sitio de Puerto MCU. VOMCUPortSite* CreatePort regresa el puntero a un objeto del Sitio de Puerto MCU recién creado, identificado por su ID. (3) Diagramas de Transición de la Variable de Estado para Clases de Núcleo La Figura 101 muestra un diagrama de transición de estado que ilustra los cambios de estado que pueden ocurrir en la variable VOCall object's m_state ("variable de estado") . La variable de estado inicia 40501 en estado Inactivo 40502. Si el objeto VOCall recibe una entrada de Marcación 40503 mientras está en el estado Inactivo 40502, la variable de estado cambia al estado Inactivo 40502 después de recibir una entrada de Ocupado 40505, o al estado Activo 40507 después de recibir una entrada de Contestación 40506. En el estado Activo 40507, la variable de estado cambia al estado de Espera 40510 después de recibir una entrada de Esperar 40509, al estado Desconectado 40515 después de recibir una entrada de Desconexión 40514, o al estado Inactivo 40502 después de recibir una entrada de Colgar 40508. En el estado de Espera 40510, la variable de estado cambia al estado Activo 40507 después de recibir una entrada de Levantar 40511, al estado Desconectado 40515 después de recibir una entrada de Desconexión 40513, a al estado Inactivo 40502 después de recibir una entrada de Colgar 40512. En el estado Desconectado 40515, la variable de estado cambia al estado Inactivo 40502 después de recibir una entrada de Restablecer 40516. Si el objeto VOCall recibe una entrada de Llamada 40517 que Entra mientras está en el estado Inactivo 40502, la variable de estado cambia a estado Entrante 40518. En el estado Entrante 40518, la variable de estado cambia al estado Inactivo 40502 después de recibir una entrado de Rechazar 40520, o al estado Activo 40507 después de recibir una entrada de Contestación 40519. La Figura 102 muestra un diagrama de estado de transición que ilustra los cambios de estado que pueden ocurrir en la variable VOConnection object's m_state ("variable de estado"). La variable de estado inicia 40601 en el estado Desunido 40602. En el estado Desunido 40602, la variable de estado cambia al estado Unido 40604 después de recibir una entrada de Unir 40603. En el estado Unido 40604, la variable de estado cambia al estado Desunido 40602 después de recibir una entrada de desunir 40605 o al estado Interrumpido 40607 después de recibir una entrada de Interrumpir 40606. En el estado Interrumpido 40607, la variable de estado cambia al estado Unido 40604 después de recibir una entrada de Unir 40608. c) Clases de Sistema de Planeación (1) Lista de Clases Sesión de Reproducción Conferencia Horario Programable (2) Descripciones de Clase (a) Sesión de Reproducción Como las Conferencias, se necesitan planear las Sesiones de Reproducción. Una Llamada se hace con un Sitio del Participante y el Sitio del Operador de Video. El sistema del componente externo de Almacenar y Reproducir Operador de Video, reproducirá una película programada y seleccionada previamente, reemplazando la salida AV al Sitio del Participante . o se usa ninguna MCU para una Sesión de Reproducción, y solamente un Sitio de Participante está envuelto en una modalidad. Clase VOPlaybackSession Clase Base VOSchedulable Herencia pública Tipo Clases Amistosas (i) Tipos de Datos enum StatePlaybackSession_e {ERROR, INACTIVE, SETUP, ACTIVE, ENDING, FINISHED, lastPBSessionStates } ; enum playbackSessionOperation_e {ERROR, PREPARE, START, CLOSE, FINISH, lastPBSessionOperations} ; (ii) Atributos Nivel de Tipo Nombre Descripción Acceso público ID_t m_ID ID asignada cuando se hace una reservación para la sesión público CString m_name un nombre corto para la sesión público CString m description una breve descripción público CTime m_startTime hora de inicio público CTimeSpan m duration la duración de la sesión de reproducción público int m xferRate La velocidad de la transferencia de datos (número de canales) protegido VOPlaybackCall* m_playbackCall el objeto de llamada de reproducción protegido StatePlaybackSession_e m_state estado de la sesión de reproducción protegido StatePlaybackSession_e m_transitionTable El estado de la tabla de transición [lastPBSessionStates] flastPBSessionOps] (iii) Métodos public boolean SetupO; Return Valué: regresa a TRUE si la operación es exitosa, public boolean SetupO establece la Llamada de Reproducción por medio de llamar al Sitio del Participante, e inicializar un objeto VOPlayer. Esta función la puede llamar el Planif icador . Public boolean StartO; Return Valué: regresa a TRUE si la operación es exitosa. Public boolean Start inicia al Reproductor para que reproduzca a Reproducir Llamada. Esta función la puede llamar el Planificador . Public boolean Cióse (); Return Valué: regresa a TRUE si la operación es exitosa. Public boolean Cióse manda mensajes al Operador de Video y puede ser el Participante que terminará pronto la Sesión de Reproducción. Public boolean FinishO ; Return Valué: regresa a TRUE si la operación es exitosa. Public boolean Finish detiene al Reproductor y Cuelga la Llamada de Reproducción. Esta función la puede llamar el Planificador . public StatePlaybackSession e StateGet O; Return Valué: regresa el estado de la sesión de reproducción. Use la función public StatePlaybackSession_e StateGet para averiguar el estado de la Sesión de Reproducción. protected boolean StateSet (playbackSessionOperation_ operation) ; Return Valué: regresa a TRUE si la operación es exitosa, parámetro de operación: la operación que se ha realizado, que dará como resultado un cambio de estado. Las operaciones que afectan el estado de la Sesión de reproducción, deben llamar a la función protected boolean StateSet, después de que se ha realizado la operación. Esta función cambiará el estado de la Sesión de Reproducción por medio de hacer referencia al estado en curso, y a la operación en la tabla de transición de estado. Se creará un objeto VOMessage, con un tipo de STATUS_UPDATE y se mandará a la cola de aplicación. La GUI y cualquier otro componente que lea la cola de aplicación, por lo tanto estarán informados de la actualización de estado. (b) Conferencia La función principal del Operador de Video es administrar con erencias. El sistema planificador crea los objetos de Conferencia, que a su vez crean una lista de Conexiones (o pares de Llamadas de Sitio de Puerto MCU del Participante) . En el caso especial de una película que se esté reproduciendo a una conferencia, se hace una llamada extra a un Puerto MCU, y se reproduce la película a la MCU de una manera similar a una Sesión de Reproducción. Esto por supuesto requiere esté disponible un sitio de Puerto MCU extra, y se debe planear antes del inicio de la conferencia. Clase VOConference Clase Base VOSchedulable Tipo de Herencia pública Clases Amistosas (i) Tipos de Datos enum conferenceMode_e { CONTI UOUS_PRESENCE, VOICE_ACTIVATED, LECTURE , DIRECTOR_CONTROL } ; enum StateConference_e { ERROR, INACTIVE, SETUP, ACTIVE, ENDING, FINISHED, lastConferenceStates} ; enum conferenceOperation_e { ERROR, PREPARE, START, CLOSE, FINISH, lastConferenceOperations } ; (ii) Atributos Nivel de Tipo Nombre Descripción Acceso ID t mJD ID de la Conferencia que se da cuando se hace la reservación CString m name nombre para la conferencia CString m_description breve descripción CString m timeZone zona de tiempo CTime m_startTime hora de inicio de la conferencia CTimeSpan m_duration duración de la conferencia int m transferRate velocidad de transferencia int m_numActiveConns número de conexiones activas conferenceMode_e m mode modo de la conferencia boolean m recordingScheduled TRUE si se va a grabar esta conferencia CObList m connectionsList Lista para almacenar los objetos de conexión CMapStringToObj m_participantSiteList Lista de sitios participantes VOPlaybackCall mjlaybackCall Si existe una reproducción en la conferencia, esto es válido StateConference e m_state estado en curso de la conferencia StateConference e m transisitionTable tabla de transición de estado [lastConferenceStates] [lastConferenceOps] *Tipo de Establecimiento de Llamada ?Protocolo de Audio ?Protocolo de Video ?Conferencia de Múltiples MCU ?Control y contraseña de Presidencia H.243 (iii) Métodos public boolean Setup (); Return Valué: regresa a TRUE si la operación es exitosa, public boolean Setup establece cada Conexión en la lista de conexión (y la Llamada de Reproducción si se requiere) por medio de llamar a cada Sitio del Participante y al Sitio de Puerto MCU, y realiza las operaciones de Unión para crear las Conexiones. Esta función la puede llamar el Planificador. Public boolean StartO; Return Valué: regresa a TRUE si la operación es exitosa. Public boolean Start inicia la Conferencia. Esta función la puede llamar el Planificador. Public boolean End(); Return Valué: regresa a TRUE si la operación es exitosa. Public boolean End inicia la terminación de las Conexiones en la conferencia, o emite advertencias de que pronto terminará la conferencia. Esta función la puede llamar el Planificador . Public boolean FinishO ; Return Valué: regresa a TRUE si la operación es exitosa. Public boolean Finish detiene la Conferencia y cuelga todas las Llamadas en la Conferencia. Esta función la puede llamar el Planificador . public StateConference e StateGetO; Return Valué: regresa el estado de Conferencia. Use la función publica StateConference_e StateGet para averiguar el estado de la Conferencia. protected boolean StateSet (conferenceOperation e operation); Return Valué: regresa a TRUE si la operación es exitosa, parámetro de la operación: la operación que se ha realizado que dará como resultado un cambio de estado. Las operaciones que afectan el estado de la Conferencia, deben llamar a la función protected boolean StateSet, después de que se ha realizado la operación. Esta función cambiará el estado de la Conferencia por medio de hacer referencia al estado en curso, y a la operación en la tabla de transición de estado. Se creará un objeto VOMessage, con un tipo de STATUS_UPDATE y se mandará a la cola de aplicación. La GUI y cualquier otro componente que lea la cola de aplicación, por lo tanto estarán informados de la actualización de estado. (c) Horario El Sistema de Planeación mantiene una lista de las Conferencias y las Sesiones de Reproducción. Cada Conferencia y Sesión de Reproducción se crea en un intervalo de tiempo particular, antes de su hora de inicio. El Planificador en la memoria, y el Horario almacenado en la Base de Datos Compartida del Operador de Video, para el Operador de Video en ese momento, siempre deben estar sincronizados. Clase VOSchedule Clase Base VOObject Tipo de Herencia pública Clases Amistosas (i) Atributos Nivel de Tipo Nombre Descripción Acceso ID t m operatorID ID del operador responsable CMapStringToObj m schedltems lista de los objetos programables (Conferencias y Sesiones de Reproducción) CMapWordToOb m schedAlarms Lista de alarmas establecidas en ese momento para las operaciones en objetos programables (construcción y borrado) (ii) Métodos SynchWithDbO ; se sincroniza con la base de datos compartida VO para el horario. AddSchedulable (VOSchedulable* pSchedulable) ; parámetro pSchedulable : puntero a objeto programable para que se añada a la lista. AddSchedulable añade un objeto Programable a la lista. DeleteSchedulable (ID taSchedulable) ; parámetro aSchedulable : objeto programable que se va a remover de la lista. DeleteSchedulable suprime un objeto Programable y lo remueve de la lista. (d) Programable Los Temas u Objetos que son programables en la Fase 1 son Conferencias y Sesiones de Reproducción. Esta clase nos permite crear un horario para cualquier tipo de evento. Clase VOSchedulable Clase Base VOObject Tipo de Herencia pública Clases Amistosas (i) Atributos Nivel de Tipo Nombre Descripción Acceso IDJ m_requestor ID del solicitante Ctime m startTime hora de inicio programada CTimeSpan m duration duración programada del evento CTime m_endTime hora programada del fin del evento MMRESUL m alarmID ID de la alarma que se establece en ese momento T (ii) Métodos pu lic SetAlarm(Ctime time, LPTIMECALLBACK func ) parámetro time: hora para iniciar la operación de la alarma, parámetro fune : puntero a la función de volver a llamar, cuando se inicia la operación de la alarma. Return Valué: regresa a TRUE si la operación es exitosa. public SetAlarm establece una alarma para que se inicie su operación en una hora especificada. Cuando se inicia la operación de la alarma, se llamará la función de volver a llamar. Esto es útil para eventos que dependen de la hora tales como 15 minutos antes de que empiece una Conferencia, 5 minutos antes de que termine una Conferencia, y 30 minutos después de que ha terminado una Conferencia, public KillAlarmO ; Return Valué: regresa a TRUE si la operación es exitosa. public KillAlarm elimina la última alarma que ha establecido SetAlarm () . Esto se usará en el caso de abortar una conferencia, etcétera. (3) Diagrama de Transición de Variable de Estado para Clases del Sistema de Horario La Figura 103 muestra un diagrama de transición de estado que ilustra los cambios de estado que pudieran ocurrir en la variable m_state ("variable de estado") del objeto VOConference . El inicio 40701 de la variable de estado es en el estado Inactivo 40702. En el estado Inactivo 40702, la variable de estado cambia al estado ConnectionSetup 40704 después de recibir una entrada de "hora programada 15 minutos antes" 40703. En el estado ConnectionSetup 40704, la variable de estado cambia al estado Activo 40706 después de recibir una entrada de Iniciar Conferencia 40705. En el estado Activo 40706, la variable de estado permanece en el estado Activo 40706 después de recibir una entrada de Extender Conferencia 40707, o cambia al estado Terminación 40707 después de recibir una entrada de CloseConference (Terminación Apropiada) 40708. En el estado de Terminación 40707, la variable de estado cambia al estado Terminado 40711 después de recibir una entrada de Terminar 40710. d) Clases de Grabación y Reproducción (1) Lista de Clases Grabadora Reproductor (2) Detalles de Clase (a) Grabadora Una grabadora se comunica con cualesquier componentes externos que realicen la creación y grabación de la película actual del conducto de entrada de una Llamada. Este componente externo se conoce como el sistema de Almacenamiento y Reproducción del Operador de Video. Clase VORecorder Clase Base VOObject Tipo de Herencia pública Clases Amistosas (i) Tipos de Datos enum StateRecorder_e { ERROR, IDLE, RECORDING, PAUSED, FINISHED, lastRecorderStates } ; enum recorderOperation_e { ERROR, BEGIN, PAUSE, RESUME, STOP, lastRecorderOps } (ii) Atributos Nivel de Tipo Nombre Descripción Acceso VOMovie* m movie Película VOCall* m_pCall puntero de llamada (para grabación) CString m_info Nombres de los Participantes Conferencia Ctime m startTime Hora de Inicio Ctime m endTime Hora de Terminación CtimeSpan m duration Tiempo grabado total StateRecorder e m_state Estado StateRecorder_e m transitionTable tabla de transición de estado [lastRecorderStatesJ [lastRecorderOps] •"Objeto VSF *Modo de Grabación (iii) Métodos InitMovieO; El VOSP inicializa una grabación. Este le dirá al VOSP que prepare una grabación. start(); el VOSP inicia una grabación, stop O; el VOSP detiene una grabación. setState (recorderOperation e operation) ; parámetro de operación: la operación que se ha realizado que dará como resultado un cambio de estado. Las operaciones que afectan el estado de la Grabadora, deben llamar a la función setState, después de que se ha realizado la operación. Esta función cambiará el estado de la Grabadora por medio de hacer referencia al estado en curso, y a la operación en la tabla de transición de estado. Se creará un objeto VOMessage, con un tipo de STATUS_UPDATE y se mandará a la cola de aplicación. La GUI y cualquier otro componente que lea la cola de aplicación, por lo tanto estarán informados de la actualización de estado. (c) Reproductor Un Reproductor se comunica con cualquier componente externo que realice la reproducción real de una película al conducto de salida de una Llamada. Para la Fase 1, este componente externo se conoce como el sistema de Almacenamiento y Reproducción del Operador de Video. Clase VOPlayer Clase Base VOObject Tipo de Herencia pública Clases Amistosas (i) Tipos de Datos enum StatePlayer_e { ERROR, IDLE, PLAYING, PAUSED, FINISHED, nPlayerStates } ; enum playerOperation_e { ERROR, BEGIN, PAUSE, RESUME, STOP, RESET, nPlayerOps } (ii) Atributos Nivel de Tipo Nombre Descripción Acceso VOMovie* m_pMovie Película VOCall* m_pCall puntero de Llamada (para reproducción) CString m info Nombres de los Participantes y la Conferencia Ctime m startTime Hora de Inicio y Terminación Ctime m_endTime CTimeSpan m_duration Tiempo total de reproducción StatePlayer_e m_state Estado StatePIayer_e m transitionTable tabla de transición de estado [nPlayerStates] [nPlayerOps] ?Objeto VSF *Modo de Reprod (iii) Métodos public InitMovie () ; Return Valué: regresa a TRUE si la operación es exitosa. El VOSP de public InitMovie inicializa la reproducción. Este le dirá al VOSP que se prepare para reproducción . public Start ( ) ; Return Valué: regresa a TRUE si la operación es exitosa. El VOSP de public Start inicia la reproducción, public Stop () ; Return Valué: regresa a TRUE si la operación es exitosa. El VOSP de public Stop detiene la reproducción. setstate (playerOperation_e operation); Return Valué: regresa a TRUE si la operación es exitosa, parámetro de operación: la operación que se ha realizado que dará como resultado un cambio de estado. Las operaciones que afectan el estado del Reproductor, deben llamar a la función setstate, después de que se ha realizado la operación. Esta función cambiará el estado del Reproductor por medio de hacer referencia al estado en curso, y a la operación en la tabla de transición de estado. Se creará un objeto VOMessage, con un tipo de STATUS_UPDATE y se mandará a la cola de aplicación. La GUI y cualquier otro componente que lea la cola de aplicación, por lo tanto estarán informados de la actualización de estado. (3) Diagramas de Transición de Estado para Clases de Grabación y Reproducción La Figura 104 muestra un diagrama de transición de estado que ilustra los cambios de estado que pueden ocurrir en la variable m_state ("variable de estado") del objeto VORecorder. La variable de estado inicia 40801 en el estado Muerto 40802. En el estado Muerto 40802, la variable de estado cambia al estado de Grabación 40804, después de recibí c una entrada de Empezar Grabación 40803. En el estado de Grabación 40804, la variable de estado cambia al estado Pausado 40805, después de recibir una entrada de Pausa 40805, o al estado Terminado 40810, después de recibir una entrada de Paro 40808. En el estado Pausado 40806, la variable de estado cambia al estado de Grabación 40804, después de recibir una entrada de Reanudar 40807, o al estado Terminado 40810 después de recibir una entrada de Paro 40809. La Figura 105 muestra un diagrama de estado de transición que ilustra los cambios de estado que pueden ocurrir en la variable m_state ("variable de estado") del objeto VORecorder. La variable de estado inicia 40901 en el estado Muerto 40902. En el estado Muerto 40902, la variable de estado cambia al estado de Reproducción 40904, después de recibir una entrada de Empezar Reproducción 40903. En el estado de Reproducción 40904, la variable de estado cambia al estado Pausado 40906, después de recibir una entrada de Pausa 40905, o al estado Terminado 40910, después de recibir una entrada de Paro 40908. En el estado Pausado 40906, la^ variable de estado cambia al estado de Reproducción 40904, después de recibir una entrada de Reanudar 40907, o al estado Terminado 40910 después de recibir una entrada de Paro 40909. En el estado Terminado 40910,1a variable de estado cambia al estado Reproducción 40904, después de recibir una entrada de Volver a Reproducir 40911. e) Descripción de Clase de Interconexión de Sistema de Llamada El Sistema de Control de Llamadas administrará todas las llamadas que pueda administrar un Operador de Video. Esto incluye la administración de llamadas H.320 que entran y que salen, y las operaciones de bajo nivel en una llamada, tales como grabación y reproducción. La Aplicación del Operador de Video usa su Interconexión de Sistema de Llamada para comunicarse con el componente externo del Sistema de Control de Llamadas, que administra todas las llamadas de una manera uniforme. Esto permite que el operador de video administre las llamadas que requieren diferentes programas externos, añadiendo un codificador/descodificador a la máquina, o hasta administrando las llamadas en una máquina remota. Clase VOCallSys Clase Base VOObject Tipo de Herencia pública Clases Amistosas (i) Tipos de Datos enum Bandwidth_e { MULTIRATE , BONDING, AGGREGATED , H0 } Q.931 Userlnfo para una llamada que usa BONDING: 0x00 0x01 0x07 0x44 0x79 0x00 0x00 0 1 7 447-9000 Enlazados, 1 número, de 7 dígitos de largo, 447-9000 Q.931 Userlnfo para Agregación: 0x01 0x02 0x07 0x44 0x79 0x00 0x00 OxFF 0x01 1 2 7 447-9000 , 1 Agregados, 2 números, de 7 dígitos de largo, 447-9000, 447-9001 (2] Atributos Nivel de Tipo Nombre Descripción Acceso público int m_numCalls número total de llamadas disponibles público int m numConnections número total de conexiones disponibles (3) Métodos public Dial (Bandwidth e calltype, CString destination) ; public Dial (Bandwidth e calltype, CString destination, CString origination) ; Return Valué: regresa a TRUE si la operación es exitosa, parámetro calltype: especifica el tipo de llamada que se va a hacer . parámetro destination: especifica el número de destino que se va a marcar. parámetro origination: especifica un número de origen que se va a usar, en lugar del número real de la consola del operador, public Dial marca hacia afuera. public Answer(ID_t cali); parámetro cali: La ID de la Llamada de una Llamada que espera ser contestada. public Answer contesta una llamada que entra, public Hangup(ID_t cali); Return Valué: regresa a TRUE si la operación es exitosa. parámetro cali: la ID de la Llamada de una Llamada que se va a Colgar . public Hangup cuelga una llamada, public Hold(ID_t cali) ; Return Valué: regresa a TRUE si la operación es exitosa. parámetro cali: la ID de la Llamada de una Llamada a Esperar public Hold pone la llamada en espera, public Join(ID_t calll,ID_t call2) ; Return Valué: regresa a TRUE si la operación es exitosa, parámetro cali: la ID de la Llamada de una Llamada parámetro call2 : la ID de la Llamada de una Llamada public Join une dos Llamadas. (ID_t connection) ; Return Valué: regresa a TRUE si la operación es exitosa. parámetro connection: la ID de una Conexión que se va a Desunir public Unjoin resume la Conexión especificada. public StateCall e CallStatus (ID_t cali); Return Valué: regresa el estado de una Llamada. parámetro connection: la ID de una Conexión que se va a Desunir public StateCall_e CallStatus reporta el estado de la Llamada especificada. public StateConnection e JoinStatus (ID_t connection); Return Valué: regresa el estado de una Conexión, parámetro connection: la ID de una Conexión que se va a Desunir public StateConnection_e JoinStatus reporta el estado de la Unión especificada, protected LaunchMCPO; Return Valué: regresa a TRUE si la operación es exitosa. El parámetro protected LaunchMCP lanza la aplicación MCP de Incite.
E. Clases de Interconexión Gráfica del Usuario 1. Jerarquía de Clase La Figura 106 muestra la jerarquía de clases para las clases de interconexiones gráficas del usuario ("GUI") del operador de video. En general, el operador de conferencia por video realizará todas las características del sistema del operador de conferencia por video, descritas en la presente, por medio de interactuar con la GUI de la consola ("consola GUI") del operador de video. Los componentes principales de la consola GUI son la Ventana Principal de la Consola, Ventanas de Lista de Horario y Conexión, Ventanas de Conferencia y Conexión, un área de mensajes, controles de audio y video, cuadros de diálogo que presentan información oportuna, y asuntos del menú para acciones que se pueden realizar de manera no frecuente. Las operaciones y características MCU no se implementarán en la consola GUI del operador de video, con el objeto de permitir diferentes modalidades del sistema del operador de video, que emplea diferentes tipos de modelo MCU. Las operaciones MCU específicas al vendedor se realizarán mediante el software del vendedor que viene con la aplicación MCU. En una modalidad que emplea MCS de VideoServer, se puede usar el Software MCS Workstation para implementar características tales como extensión del tiempo de terminación de la conferencia, bloqueo de audio y video, control del director de la conferencia, etcétera. Este software se puede ejecutar en paralelo con el operador de video GUI. Descrito en términos de programación orientados al objeto, la GUI tiene un objeto de aplicación principal que crea y mantiene todas las ventanas y vistas adentro. La ventana principal es la VOMainFrame 41009 que se crea mediante la VOConsoleApp 41008. Esta ventana de estructura principal crea la VOSchedule Wnd 41016, VOAlertWnd 41015, VOConferenceVw 41014 y VOVideoWatchVw 41013. La VOScheduleWnd 41016 y la VOAlertWnd son ventanas que se pueden acoplar, queriendo decir que se pueden unir a uno de los lados de su ventana madre. En este caso la ventana madre es la ventana VOMainFrame 41009. Las ventanas que se pueden acoplar también se pueden separar de la orilla por medio de arrastrarlas lejos. Se puede resumir la función de cada clase de objeto como sigue. La VOConsoleApp 41008 es la clase de aplicación principal, y la VOMainFrame 41009 es la ventana principal que contiene todas las otras ventanas. VOScheduleWnd 41016 es una ventana que despliega visualmente el horario del operador, y VOAlert nd 41015 es una ventana en donde se despliegan visualmente mensajes de error y alertas. La VOChildFrame 41010 es una ventana de estructura para las múltiples ventanas de interconexión de documento ("MDI"). La VOChildFrame 41010 actuará como la ventana de estructura principal para cada una de las vistas. La VOConferenceFrame 41018, que se deriva de la VOChildFrame 41010, es la ventana de estructura para la vista de la conferencia, y la VOConferenceVw 41014 es la ventana que despliega visualmente la información de la conferencia. VOConferenceDoc 41012 es la clase de documento que corresponde a laVOConferenceVw 41014. La VOVideoWatchFrame 41017, que se deriva de la VOChildFrame 41010, es la ventana de estructura para ver la Observación del Video, y VOVideoWatchVw 41013 es la ventana que despliega visualmente la corriente de video, y los controles para hacer llamadas. VOVideoWatchDoc 41011 es la clase de documento que corresponde a ver la Observación del Video . En una modalidad que usa Visual C++ como el lenguaje de programación, CWnd 41001 es una Superclase a la Subclase 1 CMDIFrameWnd 41005, la Subclase 2 CMDIChildWnd 41006, la Subclase 3 CFromView 41007, la Subclase 4 CDialogBar 41002, de tal manera que los objetos de clase CMDIFrameWnd 41005, los objetos de clase CMDIChildWnd 41006, los objetos de clase CFromView 41007, y los objetos de clase CDialogBar 41002 heredan atributos de la clase CWnd 41001. La CMDIFrameWnd 41005 es una Superclase a la Subclase 1 VOMainFrame 41009; CMDIChildWnd 41006 es una Superclase a la Subclase 1 VOChildFrame 41010; CFromView 41007 es una Superclase tanto a la Subclase 1 VOVideoWatchVw 41013, como a la Subclase 2 VOConferenceVw 41014; y CDialogBar 41002 es una Superclase tanto a la Subclase 1 VOAlertWnd 41015, como a la Subclase 2 VOScheduleWnd 41016. VOChildFrame 41010 es una Superclase tanto a la Subclase 1 VOVideoWatchFrame 41017, como a la Subclase 2 VOConferenceFrame 41018. CWinApp 41003 es una Superclase a la Subclase 1 VOConsoleApp 41008, y CDocument 41004 es una Superclase tanto a la Subclase 1 VOVideoWatchDoc 41011, como a la Subclase 2 VOConferenceDoc 41012. VOConsoleApp 41008 es una Clase de Ensamble asociada con un objeto de Clase de 1 Parte VOMainFrame 41009, de tal manera que exactamente un objeto VOMainFrame 41009 está asociado con cada objeto VOConsoleApp 41008. VOMainFrame 41009 es una Clase de Ensamble asociada con un objeto de Clase de 1 Parte VOVideoWatchFrame 41017, un objeto de Clase de 2 Partes VOConferenceFrame 41018, un objeto de Clase de 3 Partes VOAlertWnd 41015, y un objeto de Clase de 4 Partes VOScheduleWnd 41016, de tal manera que exactamente un objeto VOVideoWatchFrame 41017, exactamente un objeto VOConferenceFrame 41018, exactamente un objeto VOAlertWnd 41015, y exactamente un objeto VOScheduleWnd 41016 están asociados con cada objeto VOMainFrame 41009. VOVideoWatchFrame 41017 es una Clase de Ensamble asociada con un objeto de Clase de Parte 1 VOVideoWatchDoc 41011 y un objeto de Clase de 2 Partes VOVideoWatchVw 41013, de tal manera que exactamente un objeto VOVideoWatchDoc 41011 y exactamente un objeto VOVideoWatchVw 41013 están asociados con cada objeto VOVideoWatchFrame 41017. Cada objeto VOVideoWatchDoc 41011, extendido desde el objeto de clase CDocument 41004 como se describió anteriormente, usa un objeto VOVideoWatchVw 41013, extendido desde el objeto de clase CFormView 41007. De manera similar, la VOConferenceFrame 41018 es una Clase de Ensamble asociada con un objeto de Clase de 1 Parte VOConferenceDoc 41012 y un objeto de Clase de 2 Partes VOConferenceVw 41014, de tal manera que exactamente un objeto VOConferenceDoc 41012 y exactamente un objeto VOConferenceVw 41014 están asociados con cada objeto VOConferenceFrame 41018. VOConferenceDoc 41012 usa VOConferenceVw 41014. 2. Detalles de Clase y Objeto a) Clases de Interconexión del Usuario ( 1 ) Li sta de Clase s VOConsoleApp La clase de aplicación principal VOMainFrame La ventana principal que tiene todas las otras ventanas VOScheduleWnd Ventana que despliega el horario del operador VOOutputWnd Ventana en donde se despliegan visualmente los mensajes de error y alertas VOChildFrame Ventana de estructura para las ventanas MDI. Esta actuará como la ventana de estructura principal para cada una de las vistas.
VOConf erenceFram e La ventana de estructura para ver la conferencia. Esta se deriva de la VOChildFrame VOConferenceV La ventana que despliega visualmente la información de la conferencia VOConferenceDoc La clase de documento que corresponde a la VOConferenceVw VOVideoWatchFrame La ventana de estructura para ver la Video Watch. Esta se deriva de la VOChildFrame VOVideoWatchV La ventana que despliega visualmente la corriente de video y los controles para hacer llamadas.
VOVideoWatchDoc Clase de documento que corresponde a la vista de Video Watch. (i) Atributos Nivel de Tipo Nombre Descripción Acceso protegido VOOperator* m_pOperator Un puntero al operador de video registrado (ii) Métodos Retcode Créate VideoOperator (CString login, CString password); Return Valué: regresa un valor no cero si es exitoso, de otra manera, un cero. parámetro login: id de entrada de identificación para el operador parámetro password: contraseña del operador La función Retcode Créate VideoOperator se llama inicialmente durante la ej emplificación concreta de la aplicación . Retcode InitializeCallSystemComponents () ; Return Valué: regresa un valor no cero si es exitoso, de otra manera, un cero. La función Retcode InitializeCallSystemComponents se llama inicialmente durante la ej emplificación concreta de la aplicación, después de la creación del operador de video, que hace una copia local de los punteros a los objetos VOCallSystemlnterfáce, VOCallObj Mgr y VOConnectionObjMgr, que inicia el sistema de software interno, void OnGetVOMessage (VOMsg voMsg) ; parámetro voMsg: el objeto de mensaje que pasa el sistema de software interno. La función void OnGetVOMessage se llama cuando la aplicación recibe un mensaje desde el sistema de software interno, para volver a dirigir el mensaje a las ventanas apropiadas. En la implementación inicial, el mensaje se pasará en la VOMainFrame, la cual interpreta el mensaje. Dependiendo del tipo de mensaje, éste ya sea se desplegará visualmente en la VOOutputWnd, se desplegará en un cuadro de mensajes, o se pasará a las ventanas VOConferenceVw y VOVideoWatch . (b) VOMainFrame Clase VOMainFrame Clase Base CFrameWnd Tipo de Herencia pública Clases Amistosas (i) Atributos Nivel de Tipo Nombre Descripción Acceso protegido VOOperator* mjOperator Un puntero que se va a registrar en el operador de video VOScheduleWnd* m_pScheduleWnd Un puntero a la ventana de horario VOOutputWnd* m_pOutputWnd Un puntero a la ventana de salida VOConferenceVw* m_pConfVw Un puntero a la ventana de conferencia. Esta será la colección si tenemos múltiples ventanas de conferencia activas al mismo tiempo.
VOVideoWatchVw* m_pVideoWatchVw Puntero a la ventana de observación de video. (ii) Métodos Retcode Synch WithDbO; Return Valué: regresa un valor no cero si es exitoso, de otra manera, un cero. parámetro login: id de entrada de identificación para el operador parámetro password: contraseña del operador La función Retcode Synch WithDb se llama si el horario ha cambiado y necesita ser sincronizado con la base de datos . Retcode DisplayMessage (VOMsg voMsg) ; Return Valué: regresa un valor no cero si es exitoso, de otra manera, un cero. parámetro voMsg : el objeto VOMsg recibido desde el sistema de software interno. La función Retcode DisplayMessage despliega visualmente el contenido del objeto voMsg en la ventana de salida. En base a la severidad, también se despliega visualmente un cuadro de mensaje de alerta. void OnConferenceStatusChanged (VOConference* pConference) ; parámetro pConference: puntero al objeto de conferencia cuyo estado ha cambiado. La función void OnConferenceStatusChanged se llama cuando ha cambiado el estado de una conferencia particular. (c) VOScheduleWnd Clase VOScheduleWnd Clase Base CDialogBar Tipo de Herencia pública Clases Amistosas (i) Atributos Nivel de Tipo Nombre Descripción Acceso protegido VOMainFrame* mjMainFrame Un puntero a la ventana de Estructura Principal VOSchedule* m_pSchedule Puntero al horario del operador de video (ii) Métodos Retcode DisplaySchedule (BOOL filter = 0); Return Valué: regresa un valor no cero si es exitoso, de otra manera, un cero. parámetro filter: el filtro que se va a aplicar para el despliegue visual del horario, filter = 0 despliega visualmente todo el horario, filter = 1 despliega visualmente solamente las conferencias activas y las llamadas de reproducción. La función Retcode DisplaySchedule se llama para desplegar visualmente la lista de conferencias y llamadas de reproducción en la ventana de horario. Retcode DisplayConfSites (VOConference* pConference) Return Val é: regresa un valor no cero si es exitoso, de otra manera, un cero. parámetro pConference : puntero al objeto de conferencia para el cual se tienen que desplegar visualmente los sitios en el cuadro de lista de sitios de la ventana de horario. La función Retcode DisplayConfSites se llama para desplegar visualmente la lista de sitios en una cuadro de lista de sitios de la ventana de horario. Retcode OnClickScheduledltemO ; Return Valué: regresa un valor no cero si la selección es diferente de la selección previa, de otra manera, un cero. La función Retcode OnClickScheduledltem se llama cuando el usuario selecciona por medio de presionar el botón del ratón un tema en el cuadro de lista de horario. La implementación inicial despliega visualmente los sitos correspondientes en la conferencia o el sitio, y los detalles de la película en la llamada de reproducción. Retcode OnDblClickScheduledltem ( ) ; Return Valué: regresa un valor no cero si está abierta una ventana de conferencia, de otra manera, un cero. La función Retcode OnDblClickScheduledltem se llama cuando el usuario selecciona por medio de presionar dos veces el botón del ratón un tema en el cuadro de lista de horario. La implementación inicial crea una VOConferenceVw nueva para el tema programado. Retcode OnClickSite ( ) ; Return Valué: regresa un valor no cero si la selección es diferente de la selección previa, de otra manera, un cero. La función Retcode OnClickSite se llama cuando el usuario selecciona por medio de presionar el botón del ratón un tema en el cuadro de lista de sitios de la ventana de Horario. (d) VOOutputWnd Clase VOOutputWnd Clase Base CDialogBar Tipo de Herencia pública Clases Amistosas (i) Atributos Nivel de Tipo Nombre Descripción Acceso protegido VOMainFrame* mjMainFrame Un puntero a la ventana de Estructura Principal (ii) Métodos Retcode DisplayMessage (CString info, VOMsg* pVoMsg = NULL) ; Return Valué: regresa un valor no cero si es exitoso, de otra manera, un cero. parámetro info : información adicional que se va a desplegar visualmente parámetro pVoMsg: un puntero a un objeto VOMsg. Retcode DisplayMessage despliega visualmente un texto de mensaje en la ventana de salida. Si pVoMsg = ULL, solamente se desplegará visualmente info. (e) VOConferenceVw Clase VOConferenceVw Clase Base CFormView Tipo de Herencia pública Clases Amistosas (i) Atributos Nivel de Tipo Nombre Descripción Acceso protegido VOOperator* mjOperator Un puntero al operador de video registrado VOMainFrame* m_pMainframe Un puntero a la ventana de estructura principal VOVideoWatchVw* m_pVideoWatchVw Un puntero a la ventana de observar video VOOutputWnd* m_pOutputWnd Puntero a la ventana de salida (ii) Constructor (es) protected VOConferenceVw () ; VOConferenceVw (VOConference* pConference) ; VOConferenceV (VOPlaybackSession* pPbSession) ; parámetro pConference: un puntero al objeto de conferencia para el cual se va a crear la vista. parámetro pPbSession: un puntero al objeto de reproducir sesión para el cual se va a crear la vista. La vista de conferencia se usa para desplegar visualmente la información acerca de cualquier conferencia o una sesión de reproducción programada. Esta vista la crea solamente la estructura principal cuando el usuario selecciona por medio de presionar dos veces el botón del ratón en una sesión de conferencia/reproducción en la ventana de horario. (iii) Métodos (VOConference* pConference) ; parámetro PConference: un puntero al objeto de conferencia cuyo estado ha cambiado. void OnConferenceStatusChanged se llama cuando ha cambiado el estado de la conferencia, de tal manera que se puede actualizar la UI de conformidad con ésto. void OnPbSessionStatusChanged (VOPlaybackSession* pPbSession) ; parámetro pPbSession: un puntero al objeto de sesión de reproducción cuyo estado ha cambiado. void OnPbSessionStatusChanged se llama cuando ha cambiado el estado de la sesión de reproducción, de tal manera que se puede actualizar la UI de conformidad con ésto. void OnConnStatusChanged (VOConnection* pConnection) ; parámetro pConnection: un puntero al objeto de conexión cuyo estado ha cambiado. void OnConnStatusChanged se llama cuando ha cambiado el estado de una conexión, de tal manera que se puede actualizar la UI de conformidad con ésto, void OnCallStatusChanged(VOCall* pCall) ; parámetro pCall: un puntero al objeto de sesión de reproducción cuyo estado ha cambiado. void OnCallStatusChanged se llama cuando ha cambiado el estado de una llamada en la sesión de conferencia/ reproducción en curso, de tal manera que se puede actualizar la UI de conformidad con ésto. void OnPbCallStatusChanged(VOPbCall* pPbCall) ; parámetro pPbCall: un puntero al objeto de sesión de reproducción cuyo estado ha cambiado. void OnPbCallStatusChanged se llama cuando ha cambiado el estado de la sesión de reproducción, de tal manera que se puede actualizar la UI de conformidad con ésto. (VOConnection* pConnection) ; parámetro pConnection: un puntero al objeto de conexión cuyo estado ha cambiado. void DisplayConnectionStatus se llama para desplegar visualmente el estado de una conexión, void DisplayCallStatus (VOCall* pCall) ; parámetro pCall : puntero al objeto de llamada cuyo estado ha cambiado . void DisplayCallStatus se llama para desplegar visualmente el estado de una llamada (participante o MCU) . void DisplayRecordingStatus () ; se llama para desplegar visualmente el estado de grabación si se está grabando alguna llamada en una conferencia. void DisplayWatchStatus () ; se llama para desplegar visu linente la indicación en cuanto a cuál llamada se está inspeccionando, en la conferencia o sesión de reproducción en curso. void DisplayPlaybackStatus () ; se llama para desplegar visualmente el estado de la reproducción. Retcode OnDialSite () Return Valué: regresa un valor no cero si se ha iniciado exitosamente la operación, de otra manera, un cero. Retcode OnDialSite se llama cuando se presiona el botón de Marcación en el lado del participante. Esto marca.rá al participante de la conexión seleccionada. Retcode OnDialMCU (); Return Valué: regresa un valor no cero si se ha iniciado exitosamente la operación, de otra manera, un cero. Retcode OnDialMCU se llama cuando se presiona el botón de Marcación en el lado de la MCU. Esto marcará el puerto MCU asignado al participante seleccionado. Retcode OnHangupSite ( ) ; Return Valué: regresa un valor no cero si se ha iniciado exitosamente la operación, de otra manera, un cero. Retcode OnHangupSite cuelga la llamada al participante.
Retcode OnHangupMCU ( ) ; Return Valué: regresa un valor no cero si se ha iniciado exitosamente la operación, de otra manera, un cero. Retcode OnHangupMCU cuelga la llamada a la MCU. Retcode OnHoldSite () ; Return Valué: regresa un valor no cero si se ha iniciado exitosamente la operación, de otra manera, un cero. La función Retcode OnHoldSite pone al participante en espera (si la llamada está activa) . Retcode OnHoldMCUO; Return Valué: regresa un valor no cero si se ha iniciado exitosamente la operación, de otra manera, un cero. La función Retcode OnHoldMCU pone a la MCU en espera (si la llamada está activa) . Retcode OnWatchSite ( ) ; Return Valué: regresa un valor no cero si es exitosa, de otra manera, un cero. La función Retcode OnWatchSite inspeccionará al participante en curso. La corriente de video que corresponde al participante se desplegará visualmente en la ventana de observar video. Retcode OnWatchMCU () ; Return Valué: regresa un valor no cero si es exitosa, de otra manera, un cero. Retcode OnWatchMCU inicia la inspección de la derivación de MCU que corresponde a un participante en una conferencia. La corriente de video se despliega visualmente en la ventana de observar video. Retcode OnRecordMCU ( ) ; Return Valué: regresa un valor no cero si se ha iniciado exitosamente la operación, de otra manera, un cero. Retcode OnRecordMCU inicia la grabación de la corriente de MCU. Si la grabación ya está encendida, esta función pausará/detendrá la grabación. Retcode OnRecordSite () ; Return Valué: regresa un valor no cero si se ha iniciado exitosamente la operación, de otra manera, un cero. Retcode OnRecordSite inicia la grabación de la corriente que corresponde al participante seleccionado. Si la grabación ya está encendida, la grabación se pausará/detendrá.
Retcode MakeAutoConnection ( ) ; Return Valué: regresa un valor no cero si se ha iniciado exitosamente la operación, de otra manera, un cero. Retcode MakeAutoConnection se llama para conectar automáticamente al participante y la MCU, y cuando es exitosa, los une . Retcode MakeAutoDisconnection () ; Return Valué: regresa un valor no cero si se ha iniciado exitosamente la operación, de otra manera, un cero. Retcode MakeAutoDisconnection se llama para desunir automáticamente la conexión, y desconectar las llamadas al participante y la MCU. Retcode ConnectAll ( ) ; Return Valué: regresa un valor no cero si se ha iniciado exitosamente la operación, de otra manera, un cero. Retcode ConnectAll se llama para hacer todas las conexiones automáticamente, una por una. Retcode DisconnectAll () ; Return Valué: regresa un valor no cero si se ha iniciado exitosamente la operación, de otra manera, un cero. Retcode DisconnectAll se llama para romper automáticamente todas las conexiones de la conferencia. (f) VOVideoWatchVw Clase VOMainFrame Clase Base CFrameWnd Tipo de Herencia pública Clases Amistosas (i) Atributos Nivel de Tipo Nombre Descripción Acceso protegido VOOperator* m_pOperator Un puntero al operador de video registrado VOCallObjMgr* m_pCallMgr Puntero al administrador de objetos de llamada VOScheduleWnd* m_pScheduleWnd Un puntero a la ventana de horario (ii) Constructor (es) VOVideo WatchVwO; (iii) Métodos void OnDialO; marca el número en el cuadro de edición del destino . void OnTransfer () ; transfiere la llamada en curso a un número. Esta inicialmente desplegará visualmente un cuadro de diálogo en donde el usuario introduce la parte superior del número al cual se va a transferir la llamada. void OnAnswerO; se llama cuando se presiona el botón de Contestación . void OnForwardO ; se llama cuando se presiona el botón adelantar. Se hará avanzar toda la llamada al número de envío proporcionado. void OnM teO; se llama cuando se presiona el botón silencio. Enciende/apaga el silenciador. void OnHangupO; se llama cuando se presiona el botón colgar. Cuelga la llamada en curso. void OnHoldO; se llama cuando se presiona el botón espera. Pone la llamada en curso en espera. void OnPickupO; se llama cuando se presiona el botón recoger. Recoge la llamada en espera. void OnPrivacyO ; se llama cuando se presiona el botón privacidad. Enciende o apaga la privacidad. void OnPlayMovie () ; se llama cuando se presiona el botón Reproducir. Esta desplegará visualmente un cuadro de diálogo con una lista de películas de las cuales escoger. Una vez que se selecciona una película, se reproducirá la película. void OnRecordCall () ; se llama cuando se presiona el botón grabar . void OnJoin ToConference ( ) ; se llama cuando se presiona el botón Unir Conferencia. Esta desplegará visualmente una lista de las conferencias y los sitios activos 0 las sesiones de reproducción. El operador seleccionará el sitio que corresponde a la llamada en curso, y se unirá la llamada a la conferencia, void WatchVideo (BOOL selection) ; Return Valué: regresa un valor no cero si es exitosa, de otra manera, un cero. parámetro selection: especifica qué ver. selection = VDOWATCH_CONFERENCE despliega visualmente el video del sitio/MCU seleccionado para ver. selection = VDOWATCH_SELF despliega visualmente la salida de la cámara del operador de video selection = VDOWATCH_CALL despliega visualmente el video de la llamada seleccionada del cuadro de lista que se proporciona en la ventana de observar video O el video de la llamada que entra, si hay alguna. Llame la función void WatchVideo para seleccionar la corriente de video que va a ver. void OnDisplayCallsWindo O ; se llama cuando se presiona el botón 'Llamadas' . void OnSelfviewO ; se llama cuando se verifica o desverifica el cuadro de verificación 'SelfView' . Cuando se verifica la autovista, se despliega visualmente la salida de la cámara del operador de video en una pequeña ventana separada. void OnLocalVolume ( ) ; se llama cuando se cambia la posición de la barra de deslizamiento del volumen local. Esta ajustará el volumen local. void OnRemoteVolume () ; se llama cuando se cambia la posición de la barra de deslizamiento del volumen remoto. Esta ajustará la señal del volumen remoto. b) Descripción de Clase de Control de Medios (1) VOMediaControl Clase VOMediaControl Clase Base VOObject Tipo de Herencia pública Clases Amistosas (a) Atributos Nivel de Tipo Nombre Descripción Acceso protegido struct mjortlnfo Esta estructura se usa para comunicarse con el CP MtsLinkPortlnfo (b) Constructor (es) VOMediaControl () ; (c) Métodos public void SetVolume (short rightVolume, short lef Volume) ; parámetro rightVolume: un entero entre 0 - 1000. parámetro leftVolume: un entero entre 0 - 1000. public void SetVolume ajusta el control de volumen, public short Ge Volume (short channel) ; Return Valué: regresa el volumen para el canal especificado parámetro channel : set channel = PORT_CHANNEL_RIGHT para el ajuste del volumen derecho, y set channel = PORT_CHANNEL_LEFT para el ajuste del volumen izquierdo . public short GetVolume regresa el volumen en curso para el canal especificado, public void SetSelfView (long flags) ; parámetro flags: establece las propiedades de la autovista. Los valores de bandera válidos son SELFVIEW_ON Despliega visualmente la autovista ; SELFVIEW_OFF Esconde la autovista; y SELFVIEW_MIRRORED Refleja la autovista. public void SetSelfView establece las propiedades de autovista . public long GetSelfViewO ; Return Valué : regresa los ajustes de autovista. La función public long GetSelfView regresa los ajustes de autovista que se pueden usar para averiguar si la autovista está visible o escondida, o si ésta está reflejada, public void SetSelfViewSize (short size) ; parámetro size: uno de los tamaños definidos previamente para la autovista. public void SetSelfViewSize ajusta el tamaño de la ventana de autovista. Los valores válidos son FULL_CIF, HALF_CIF y QUARTER_CIF . public short GetSelfViewSize () ; Return Valué: regresa el tamaño de autovista en curso. La función public short GetSelfViewSize regresa el tamaño de ventana de autovista en curso. Los valores serán uno del tamaño definido previamente. Ver SetSelfViewSize para ver la descripción de los tamaños. public void SetAutoGain (BOOL autoGain = TRUE); parámetro autoGain: debe ser TRUE para habilitar autoganancia, FALSE (FALSO) para inhabilitarla. La función public void SetAutoGain habilita o inhabilita la autoganancia, dependiendo del valor autoGain. public BOOL GetAutoGain ( ) ; Return valué: regresa el ajuste de autoganancia en curso. La función public BOOL GetAutoGain regresa el ajuste de autoganancia en curso. TRUE si la autoganancia está encendida, FALSE si no es así. public void SetEchoCancellation (bool bCancel) ; parámetro bCancel : si bCancel es TRUE se habilita la cancelación; si es FALSE se inhabilita la cancelación. public void SetEchoCancellation habilita o inhabilita la cancelación de eco. public BOOL GetEchoCancellation () ; Return Valué: regresa el estado de cancelación de eco en curso. public BOOL GetEchoCancellation obtiene el estado en curso de la cancelación de eco en curso. public short GetVideoMode (short mode = MODE_RX) ; Return Valué: regresa el modo de video parámetro mode: indica recibir o transmitir modo. public short GetVideoMode obtiene el modo de audio para recibir o transmitir, dependiendo del valor del modo, mode = MODE_RX para recibir modo, y MODE_TX para transmitirlo. public short GetAudioMode (short mode = MODE RX) ; Return Valué : regresa el modo de audio parámetro mode: indica recibir o transmitir modo. public short GetAudioMode obtiene el modo de audio para recibir o transmitir, dependiendo del valor del modo, mode = M0DE_RX para recibir modo, y MODE_TX para transmitirlo. public void SetVideoWnd (HW D hWnd) ; parámetro hWnd : puntero a la ventana en donde se va a desplegar visualmente el video. La función public void SetVideoWnd despliega visualmente el video en la ventana identificada mediante hWnd. public HWND Ge VideoWnd () : Return Valué: regresa el grupo de signos de desplazamiento de la ventana en la cual se está desplegando visualmente el video.
Si no se establece ninguna ventana, se regresa a NULL. La función public HWND GetVideoWnd se llama para recuperar el grupo de signos de desplazamiento de la ventana en la cual se está desplegando visualmente el video. public void MakeVideoWndResizeable (BOOL bResize = TRUE) ; parámetro bResize: si bResize es TRUE, la ventana de video se puede volver a dimensionar, si es FALSE, ésta no se puede volver a dimensionar. La función public void MakeVideoWndResizeable hace que la ventana de video se pueda volver a dimensionar con bResize = TRUE. Para hacer a la ventana de un tamaño fijo, se hace bResize = FALSE. public BOOL IsVideoWndResizeable () ; Return Val é: regresa a TRUE si la ventana de video se puede volver a dimensionar, a FALSE si no es así. Llame a la función public BOOL IsVideoWndResizeable para determinar si la ventana de video se puede volver a dimensionar .
F. Base de Datos Compartida del Operador de Video 1. Esquema de la Base de Datos La Figura 107 muestra un esquema de base de datos para la base de datos compartida del operador de video (ver 40214, Figura 98) . En una modalidad, la base de datos contiene las siguientes tablas. CONFERENCE 41104 enlista los detalles acerca de una conferencia programada, PARTICIPA T 41105 enlista los participantes de las conferencias, y CONF_PARTICIPANT 41108 contiene las claves de las tablas CONFERENCE 41104 y PARTICIPANT 41105, que se usan para determinar los participantes en cualquier conferencia dada. La MCU 41102 contiene las características de diferentes MCU' s de diferentes proveedores, y el MCUPORT 41106 contiene el número de identificación de la MCU de la tabla de MCU 41102, así como los puertos de la MCU que usan los participantes para conectarse a una conferencia. VOPERATOR enlista los atributos del operador de video; VOTYPES enlista todos los tipos (por ejemplo, protocolos, amplitudes de banda) que se usan para definir una conferencia o participante; y VOTYPEVALUES 41107 enlista los valores para cada uno de los tipos definidos. Cada registro del operador de video en la tabla VDO_OPERATOR 41101 contiene un número de identificación único en su campo ID, número que puede aparecer en el campo operatorID de la tabla CONFERENCE 41104, que asigna a cada operador de video a conferencias particulares perfiladas en la tabla CONFERENCE 41104. Cada registro de conferencia en la tabla CONFERENCE 41104, a su vez, contiene un número de identificación único en su campo ID, número que puede aparecer en el campo confID de la tabla CONF_PARTICIPANT 41108. De manera similar, cada registro de participante en la tabla PARTICIPANT 41105 contiene un número de identificación único en su campo ID, número que puede aparecer en el campo participantID de la tabla CONF_PARTICIPANT 41108. Finalmente, cada registro MCU en la tabla MCU 41102 contiene un número de identificación único en su campo ID, número que puede aparecer en el campo mcuID de la tabla MCUPORT 41106, que identifica el conjunto de puertos MCU asociados con la MCU. Cada registro de puerto MCU en la tabla MCUPORT 41106, a su vez, contiene un número de identificación único en su campo ID, número que puede aparecer en el campo mcuPortID de la tabla CONF_PARTICIPANT 41108. Dentro de la tabla CONF_PARTICIPANT 41108, se usan los valores de confID, participantID, y mcuPortID, como claves de referencia cruzada para definir una conferencia particular, con un perfil de conferencia, un conjunto de participantes, y un puerto MCU dados. En adición, cada registro VOType en la tabla VOTYPE 41103 contiene un número de identificación único en su campo ID, número que puede aparecer en el campo typeID de la tabla VOTYPEVALUES 41107, que identifica un conjunto de valores asociados con el VOType.
G. Ventanas de Interconexion Gráfica del Usuario de la Consola del Operador de Video 1. Ventana Main Consolé La Figura 108 muestra una modalidad de la ventana 41201 Main Consolé como ésta debería aparecer en una Terminal del Operador de Video [1, Figura 96] , que muestra las posibles colocaciones de una ventana 41202 Schedule, una ventana 41203 Conference, una ventana 41204 Video Watch y una ventana 41205 Consolé Output . La ventana 41201 Main Consolé habilita al operador de video para administrar conferencias por video. 2 · Ventana Schedule La Figura 109 muestra una modalidad de la ventana 41202 Schedule, la cual despliega visualmente todas las conferencias 41305 y sesiones 41306 de reproducción que va a administrar el operador de video en curso durante las siguientes 8 horas. En una modalidad, la lista se actualiza después del arranque de la aplicación, a intervalos de 15 minutos, y cada vez que termina una conferencia. La ventana Schedule tendrá dos áreas de texto desplazadas - un área para conferencias 41301, y la otra para los sitios 41302 que participan en la conferencia seleccionada. Si se presiona dos veces el botón del ratón en un nombre de conferencia, aparecerá la Ventana 41203 Conference apropiada [Figuras 108, 110] . 3. Ventana Conference La Figura 100 muestra una modalidad de la ventana 41203 Conference, la cual se despliega visualmente cuando el operador selecciona una conferencia o sesión de reproducción en la ventana 41202 Schedule. El despliegue visual de la Ventana 41203 Conference depende de si se ha seleccionado una Conferencia o una Sesión de Reproducción de la Ventana 41202 Schedule. Solamente se despliega visualmente una ventana de conferencia a la vez. Cuando se abre una nueva ventana de conferencia, se esconde la existente. Mientras una Ventana Conference está escondida, todavía se inspeccionan el estado de la conferencia y las conexiones. La Figura 110 muestra una Sesión 41401 de Conferencia. La ventana 41203 Conference despliega visualmente la lista de Participantes 41415 de la conferencia, y los botones de radio para operar selectivamente sobre las conexiones individuales, incluyendo establecimiento de llamada, ver, reproducción y grabación. En la parte inferior de la ventana se despliega visualmente información acerca de la conferencia, tal como la duración, la hora de inicio, la hora de finalización, el estado de reproducción y grabación, y el tipo de conferencia. Si el operador presiona dos veces el botón del ratón adentro de la Ventana 41203 Conference, en donde no hay ninguna acción asociada con la ubicación de la presión en el botón del ratón, se despliega visualmente el Cuadro de Propiedades [41701, Figura 113] con los ajustes de la conferencia. Una conferencia se termina por medio de presionar el botón End Conference (Terminar Conferencia) . Esto desconectará todas las llamadas asociadas con la conferencia. La Ventana 41203 Conference despliega visualmente las conexiones en la conferencia, y su estado 41417 de conexión, incluyendo cualesquier ranuras del Puerto MCU libres, reservadas para una conexión 41421 todavía no unida. Cada enlistado de Conexiones contiene un botón 41422 de radio, el nombre 41423 del sitio del participante, y las luces de estado 41418-41420. Se inspecciona el estado de las dos llamadas y la unión, y se despliega visualmente con el nombre del sitio en la ventana 41203 Conference. Los cuadros 41418-41420 de estado son cuadros coloreados, con diferentes colores que representan diferentes estados de la llamada (por ejemplo, ninguna llamada, llamada activa, o llamada activa que se ha desconectado) . La Ventana 41203 Conference proporciona botones para presionar 41417, que definen la secuencia en la que se conecta un sitio participante con un sitio de Puerto MCU, encaminado a través del operador de video. Otras características disponibles de esta parte de la ventana están viendo la entrada de video de una llamada, grabando la entrada de video desde cualquier llamada, y haciendo una llamada de video normal al sitio participante o a la MCU. El color de las flechas 41424 representan el estado de cada llamada. El color de la flecha también se duplica en las luces 41418-41420 de estado en la lista de conexiones. Si existe una Conexión 41425 de Reproducción asociada con la Conferencia, solamente es necesaria una Llamada a un sitio del Puerto MCU. La interconexión de establecimiento de llamada del Sitio Participante normal será inaccesible, y el control 41405 de Unión se convertirá en el conmutador de Iniciar y Detener para reproducción. Se puede llegar a los puertos MCU libres solamente cuando está inactiva (o desconectada) una llamada del Puerto MCU para una Conexión definida. Esto le permite al operador unir una conferencia como si el operador fuera un participante. Esto se hace por medio de seleccionar la Conexión con la llamada del puerto MCU. Cuando está conectado, el operador puede informar al resto de los participantes que el operador está intentando hacer contacto o restaurar una conexión. Existen algunas limitaciones funcionales que reflejará la Ventana 41203 Conference . La Ventana 41203 Conference no debe permitir el acceso a funciones que no se puedan realizar, por ejemplo: • El operador de video solamente puede ver una llamada a la vez . · El operador de video puede grabar cualquier llamada en cualquier momento con el descodificador unidireccional de software. • La selección de conexión de reproducción cambia apropiadamente los botones de establecimiento de llamada. · El operador de video puede participar en una conferencia solamente cuando está inactiva una llamada del puerto MCU. • El operador de video puede hablar con el sitio participante solamente cuando el participante está desconectado. Para aclarar, un establecimiento de conexión simple que use la Ventana Conference procede como sigue. Por medio de presionar un botón Cali (Llamada) cerca del cuadro 41402 del sitio participante, el operador llamada a Adam (o, alternativamente, Adam puede llamara al operador) , y después el operador coloca la llamada en Espera 41407. Por medio de presionar el botón Cali cerca del cuadro 41403 de sitio del Puerto MCU, el operador llama a la MCU y después pone la llamada en Espera 41408. Por medio de presionar el botón 41405 Join (Unir), se unen las dos llamadas. En otra modalidad, esto puede ser un proceso automatizado en lugar de manual. Ahora Adam y la MCU están conectados como una llamada de video H.320. Todas las tres flechas 41424 serán verdes. 4. Ventana Video Watch La Figura 111 muestra una modalidad de la ventana 41204 Video Watch, la cual despliega visualmente la entrada H.320 de una llamada seleccionada de una conexión de conferencia, o una llamada entrante o saliente separada. La ventana 41204 Video Watch también tiene controles para hacer llamadas 41512 normales y control de medios tales como control 41509-41510 de audio. La ventana Video Watch es el despliegue visual para la descodificación H.320 unidireccional de la salida de video de una llamada seleccionada. Por omisión, se desplegará visualmente la llamada MCU del primer sitio activo. Para ver cualquier otra llamada, se debe presionar el botón View (Ver) apropiado en la Ventana Conference . Los controles de video y audio para esta ventana tales como control 41509-41510 de volumen, tamaño de imagen 41511, etcétera, se administran desde el Panel de Control de Video. Cuando el operador elige hacer una llamada de video H.320 normal (de punto a punto), a un sitio o a una ranura disponible en una conferencia activa, se usa la ventana 41204 Video Watch para ver el video. Debe aparecer una pequeña ventana de video de autovista cerca, cuando el operador selecciona el botón 41506 Self View (Autovista) . 5. Ventana Consolé Output La Figura 112 muestra una modalidad de la ventana 41205 Consolé Output la cual despliega visualmente todos los mensajes de error y alertas 41601. La ventana es desplazable de tal manera que el operador de video pueda ver todos los errores que han ocurrido en la sesión en curso. Estos mensajes también se registran en un archivo de texto para referencia futura. 6. Cuadro de Diálogo de Propiedades La Figura 113 muestra un cuadro 41701 de diálogo de Propiedades. Los cuadros de diálogo son ventanas que son de transición y solamente se despliegan visualmente de manera temporal . Estas se usan usualmente para introducir datos o desplegar visualmente información que requiere atención inmediata. Este será un cuadro de diálogo sin modelo que despliega visualmente las propiedades de una conferencia o sitio particular. Solamente habrá una de esas ventanas abierta en cualquier momento. Si el usuario se enfoca en otra Ventana Conference o Ventana Connection, se actualiza el mismo cuadro de diálogo con las propiedades apropiadas. La Figura 113 ilustra las propiedades asociadas con un sitio particular, incluyendo el coordinador 41702 de sitio, el número 41703 de teléfono del sitio, la hora 41704, el tipo 41705 de conexión y el tipo 41706 de terminal. Un botón 41707 Cióse (Cerrar) cierra el cuadro 41701 de diálogo de Propiedades.
XVII. CAPACIDADES DE VISUALIZADOR DE LA RED MUNDIAL (WWW) A. Interconexión del Usuario La interconexión gráfica del usuario está diseñada de tal manera que solamente se requiere una sola conexión IP desde la estación de trabajo al servidor. Esto única conexión IP soporta tanto la conexión de Internet entre el Visualizador WWW y el Sitio WWW, y la conexión de mensajería entre la PC Cliente y la caja interna universal (es decir, Centro de Mensajes) . La interconexión de la PC Cliente está integrada con la interconexión del Visualizador WWW, de tal manera que ambos componentes pueden existir en la misma estación de trabajo, y comparten una sola conexión IP sin ocasionar conflictos entre las dos aplicaciones. El acceso del Visualizador WWW se soporta desde cualesquier interconexiones del Visualizador WWW comercialmente disponibles: • Microsoft Internet Explorer; • Netscape Navigator (1.2, 2.X); ó • Spyglass Mosaic . En adición, se optimiza la interconexión del Visualizador WWW para soportar Windows 95; sin embargo, también se soportan Windows 3.1 y Windows 3.11. La interconexión del Visualizador WWW detecta las características de despliegue visual de la estación de trabajo (o terminal) del usuario. La presentación optimiza alrededor de un despliegue visual de 640x480 pixeles, pero también es capaz de aprovechar los monitores de cualidades de resolución y despliegue visual mejoradas de 800x600 (y mayores) . Para mejorar el funcionamiento, el usuario es capaz de seleccionar entre presentación de 'gráficos mínimos' o de 'gráficos completos'. El visualizador WWW detectará si un usuario ha seleccionado 'gráficos mínimos' o 'gráficos completos', y mandará solamente los archivos de los gráficos apropiados .
B. Funcionamiento El tiempo de respuesta para descargar la información desde el Sitio WWW o la Primera Página Personal a la estación de trabajo o terminal del usuario, cumple con las siguientes pruebas de características. Configuración de la Estación de Trabajo: • Procesador: 486DX - 33 MHz • Memoria: 12 MB; • Monitor: VGA, Super VGA, o XGA; · Acceso: Marcación; • Windows 95; • Opción de Presentación: Gráficos Completos; y • Periféricos: Tarjeta de Audio, Software Audio Player, Módem de 14.4 Kbps.
REQUERIMIENTO VALOR NO MEDIO EXCEDER VALOR Recuperar y Primeras Páginas Personales. El 20 seg 30 seg tiempo se mide desde el momento en que el usuario selecciona la Marca de Posición, hasta que la Barra de Estado lee, "Documento: Hecho" .
Recuperar las pantallas WWW diferentes a las 5 seg (sólo 1 seg (sólo Primeras Páginas. El tiempo se mide desde el texto) texto) momento en el que el usuario selecciona el ó ó enlace o indicación de hipertexto, hasta que la 15 seg 30 seg Barra de Estado lee, "Documento: Hecho" . (pantalla de (pantalla de programación) programación) Iniciar reproduciendo un mensaje de correo de 10 seg 15 seg voz. El tiempo se mide desde el momento en que el usuario selecciona el mensaje de correo de voz en el Centro de Mensajes, hasta que el archivo de audio de grabación y lectura en continuo empieza a reproducirse en la estación de trabajo del usuario.
Después de que se ha descargado una pantalla o página del Sitio WWW a la estación de trabajo, el cursor se coloca previamente sobre el primer campo requerido o el campo que se pueda actualizar.
C. Primera Página Personal El sistema les proporciona a los suscriptores la capacidad para establecer una Primera Página Personal que proporciona un vehículo para que las personas se comuniquen con, o programen reuniones con el suscriptor. Se hace referencia a una persona que tiene acceso a la Primera Página Personal de un suscriptor como el invitado, y se hace referencia al usuario que 'posee' la Primera Página Personal como el suscriptor. El acceso del invitado a las Primeras Páginas Personales soportará las siguientes características : • Crear y mandar un mensaje del paginador basado en texto, a través de la Paginación de la networkMCI; • Crear y mandar un mensaje de correo electrónico a la cuenta de correo electrónico (Correo MCI o internetMCI) ; y • Dar acceso al calendario del suscriptor para programar una reunión. Los mensajes generados a través de la Primera Página Personal del suscriptor se dirigen al Paginador de networkMCI o SkyTel del suscriptor, o a la cuenta de correo electrónico de MCI . Los mensajes de correo electrónico que componen los invitados : • Presentarán el nombre del suscriptor, no la dirección de correo electrónico del suscriptor, en el encabezador del correo electrónico; • Proporcionarán un campo en el encabezador del correo electrónico para: El nombre del emisor (campo requerido) , La dirección del correo electrónico del emisor (campo opcional) , y El Asunto (campo opcional) . Los invitados 'solicitan' citas en una Primera Página Personal del suscriptor. • Las citas solicitadas en una Primera Página Personal del suscriptor se prologa con " (R) " .
• Las citas aprobadas se prologarán con " (A) " . Los suscriptores son responsables de verificar rutinariamente sus calendarios y aprobar " (A) " o suprimir las citas solicitadas, e iniciando las comunicaciones de seguimiento necesarias a la parte solicitante. Las citas aprobadas se prologarán mediante " (A) " . Requerimientos de Seguridad El acceso al calendario de la Primera Página Personal está diseñado para soportar dos niveles de seguridad: · Ningún acceso de PIN (siglas en inglés para Número de Identificación Personal) : Solamente Horas, u Horas y Eventos ,- • Acceso de PIN: - Solamente Horas, u Horas y Eventos . 1. Requerimientos de Almacenamiento El sistema almacena y mantiene citas pasadas y futuras de la siguiente manera: • Mes en curso más los seis meses pasados de citas del calendario históricas. • Mes en curso más los siguientes doce meses de citas del calendario futuras. A un suscriptor se le da la opción de descargar el contenido de las citas de los meses que están programad s para que se sobrescriban en la base de datos. La información del calendario que se descargará al suscriptor está en un formato delimitado por o DBF y es capaz de que se le importe a Microsoft Schedule+, ACT o Ascend. 2. Texto de Ayuda En Pantalla El texto de ayuda en pantalla proporciona acceso al icono del invitado y el suscriptor a las instrucciones de "Ayuda" específicas del campo para operar dentro de la Primera Página Personal. El Texto de Ayuda debe proporcionar información que describa: • Cómo Mandar al suscriptor un mensaje de paginador basado en el texto de la Primera Página Personal a través de la Paginación networkMCI; • Cómo Mandar al suscriptor un mensaje de correo electrónico desde la Primera Página Personal a una cuenta de correo electrónico de MCI; • Cómo Accesar y actualizar un Calendario del suscriptor; · Cómo localizar la Primera Página Personal de un usuario; y • Cómo Ordenar su propia Primera Página Personal a través de MCI . 3. Directorio de Primera Página Personal Este proporciona al invitado la habilidad para tener acceso a un directorio de Primera Página Personal a través de la Primera Página MCI existente. Este directorio permite al invitado buscar todas las cuentas de Primera Página Personal establecidas para una dirección de Primera Página Personal específica, por medio de especificar el Apellido (requerido) ; Nombre (opcional) , Organización (opcional) , Estado (opcional) y/o Código Postal (opcional) . Los resultados de la búsqueda del directorio de Primera Página Personal regresan la siguiente información: Apellido, Nombre, Inicial Intermedia, Organización, Ciudad, Estado y Código Postal. Aunque no se requiere la Ciudad en los criterios de búsqueda, ésta se proporciona en los resultados de la búsqueda. Otro medio para que un invitado localice una Primera Página Personal es a través del Visualizador WWW. Muchos Visualizadores WWW han edificado capacidades de búsqueda para 'Net Directory' (Directorio de la Red) . Las Primeras Páginas Personales de los usuarios están enlistadas dentro de los directorios de las direcciones de Internet presentadas mediante el Visualizador WWW. El beneficio de conducir su búsqueda desde la Primera Página MCI es que solamente se indexan (y buscan) las Primeras Páginas Personales. Conducir la búsqueda a través de la opción de menú del Visualizador WWW no limitará la búsqueda a las Primeras Páginas Personales, y por lo tanto conducirá una búsqueda a través de una lista más grande de URLs . En adición, los invitados tienen la capacidad para introducir la URL (es decir, Ubicación Abierta) específicas para la Primera Página Personal más bien que realizar una búsqueda. Esto es especialmente importante para aquellos suscriptores que tienen su Primera Página Personal "no enlistada" en el directorio. 4. Barra de Control En la parte inferior de la Primera Página Personal se presenta una Barra de Control. La Barra de Control se presenta después de que el invitado ha seleccionado las Primeras Páginas Personales de la Primera Página MCI. La Barra de Ccntrol proporciona el acceso al invitado a las siguientes características : • Texto de Ayuda · Primera Página de MCI • Directorio de Primera Página Personal • Realimentación. 5. Primera Página La Primera Página es el punto de entrada pa a el suscriptor, para realizar la recuperación del mensaje y la administración del perfil de ejercicio desde un Visualizador WWW. La Primera Página está diseñada para proporcionar al usuario un acceso fácil al Centro de Mensajes o la Administración de Perfil. 6. Requerimientos de Seguridad El acceso al Centro de Mensajes o la Administración de Perfil está limitado a usuarios autorizados. A los usuarios se les pide que introduzcan su ID del Usuario y su Contraseña antes de tener acceso al Centro de Mensajes o la Administración de Perfil. Después de tres intentos sin éxito, se bloquea al usuario el acceso al centro de Mensajes o la Administración de Perfil, y un mensaje de AR ING (ADVERTENCIA) le avisa al suscriptor que tenga contacto con el Grupo de Apoyo al Cliente MCI. La cuenta se desactiva hasta que un representante de Apoyo al Cliente MCI restaura la cuenta. Después de que se restaura la cuenta, se requiere que el suscriptor actualice su Contraseña . Una entrada de identificación exitosa al Centro de Mensajes habilita al usuario para accesar la Administración de Perfil sin que lo rete (es decir, al mismo) otra ID del usuario y Contraseña. Lo mismo también es verdad para los usuarios que accesan exitosamente la Administración de Perfil - a ellos se les permite accesar el Centro de Mensajes sin los rete (es decir, al mismo) otra ID del usuario y Contraseña. Las contraseñas son válidas durante un mes. A los usuarios se les pide que actualicen su contraseña si ésta ha expirado. Las actualizaciones a las contraseñas requieren que el usuario introduzca la contraseña expirada, y la nueva contraseña dos veces. 7. Texto de Ayuda En Pantalla Le proporciona al icono de suscriptor acceso a las instrucciones de "Ayuda" específicas del campo para cperar dentro de la Primera Página. El Texto de Ayuda proporciona información que describe: • Cómo Accesar el Centro de Mensajes; • Cómo Accesar la Administración de Perfil; • Cómo Accesar la Primera Página MCI; • Cómo Accesar las Primeras Páginas Personales; · Cómo Mandar (es decir, Crear o Adelantar) Mensajes a través del centro de Mensajes; • Cómo archivar Mensajes a través del Centro de Mensajes; • Como Actualizar el Perfil directlineMCI ; • Como Actualizar el Perfil de Servicios de Información; · Como Actualizar su Primera Página Personal; • Cómo Proporcionar Retroalimentación en la Primera Página; y • Cómo Ordenar la Guía del Usuario. Barra de Control En la parte inferior de la Primera Página se presenta una Barra de Control. La Barra de Control proporciona el acceso al invitado a las siguientes características: • Texto de Ayuda • Primera Página de MCI • Directorio de Primera Página Personal · Realimentación. 8. Adminis ración del Perfil En adición al Texto de Ayuda En Pantalla y la Barra de Control escritas anteriormente, la pantalla de Administración de Perfil presenta una Barra de Título. La Barra de Título le proporciona al suscriptor un acceso fácil a los componentes de la Administración de Perfil y acceso rápido al Centro de Mensajes. El acceso a los componentes de la Administración de Perfil se proporciona a través del nao de indicaciones que incluirían: • directlineMCI; • Servicios de Información; • Primera Página Personal ; • Administración de Lista; y • Manejo de Mensajes. La indicación directlineMCI incluye indicaciones adicionales para los componentes implícitos de directlineMCI, los cuales son: • Correo de Voz ; • Correo de Fax; • Paginación. La Administración de Perfil de directlineMCI les proporciona a los suscriptores una página de Administración de Perfil desde la cual se puede manipular la información de perfil de cuenta para: • Crear nuevos perfiles de directlineMCI y asignar nombres al perfil; • Actualizar perfiles de directlineMCI existentes; • Soportar el lógico basado en reglas para crear y actualizar los perfiles de directlineMCI (por ejemplo, la selección de solamente una opción de encaminamiento de llamada, como correo de voz, invoca anular el encaminamiento al correo de voz; y las actualizaciones hechas en una pantalla ondean a través de todas las pantallas afectadas, como la notificación de paginación) ; • Habilitar un número de directlineMCI; • Habilitar y definir el número de encaminamiento de anulación; • Habilitar y definir el encaminamiento FollowMe; y • Definir los parámetros RNA para cada número en la secuencia de encaminamiento FollowMe de directlineMCI • Habilitar y definir el encaminamiento final (llamado anteriormente el encaminamiento alternativo) para: Correo de voz y paginador, Solamente correo de voz, Solamente paginador, y Mensaje final; • Invocar el encaminamiento del menú si se habilitan dos o más de las opciones de encaminamiento de llamada (FollowMe, correo de voz, correo de fax o paginador); • Habilitar correo de voz; • Habilitar correo de fax; • Habilitar paginación; • Definir el número por omisión para el envío del correo de fax; • Activar la notificación de paginación para correo de voz; • Activar la notificación de paginación para correo de fax; • Definir horarios para activar/desactivar diferentes perfiles de directlineMCI ; • Proporcionar al invitado la opción para clasificar los correos de voz para envío urgente; • Configurar la zona de tiempo para todos los tipos de mensajes que se usarán para identificar la hora en la que se recibe el mensaj e ; • Definir los parámetros de clasificación de llamadas para: Nombre y ANI , ANI solamente, y Nombre solamente; y • Habilitar o inhabilitar estacionar y paginar. 9. Administración de Perfil de Servicios de Información La Administración de Perfil de Servicios de Información les proporciona a los suscriptores la habilidad para seleccionar la fuente de información, el mecanismo de envío (correo de voz, paginador, correo electrónico) y la frecuencia de envío, dependiendo de la fuente de información y del contenido. Específicamente, el suscriptor tiene la habilidad para configurar cualquiera de las fuentes de información: • Cotizaciones de la Bolsa y Noticias Financieras; y • Noticias Titulares. Las Cotizaciones de la Bolsa y Noticias Financieras le proporcionan al suscriptor lo siguiente: • Encabezados de Noticias de Negocios; • Cotizaciones de la Bolsa (retardo menor que, o igual a 10 minutos) ; • Reportes del Mercado de Valores (cada hora, AM/PM o COB) ; • Reportes de la Moneda y Títulos (cada hora, AM/PM o COB) ; • Reportes de Metales Preciosos (cada hora, AM/PM o COB) ; y • Reportes de Mercancías (cada hora, AM/PM o COB) . Los Encabezados de Noticias de Negocios se envían mediante correo electrónico una vez al día. Los Reportes (Mercado de Valores, Moneda y Título, Metales Preciosos y Mercancías) se envían en el intervalo especificado por el suscriptor. Los reportes cada hora requieren que el mensaje de correo electrónico se fije por tiempo a 10 minutos después de la hora. Los reportes AM/PM requieren que se transmita un mensaje de correo electrónico en la mañana (11:10 am ET) y que se transmita un mensaje de correo electrónico en la tarde (5:10 PM ET) , con los reportes COB transmitidos a las 5:10 PM ET . El contenido del Reporte del Mercado de Valores contiene: • Símbolo de comunicación de la Bolsa o del fondo mutualista; • Precio de abertura de la Bolsa o del fondo mutualista; • Precio de cierre de la Bolsa o del fondo mutualista; • Ultimo precio de propuesta registrado para la Bolsa o el fondo mutualista; • Ultimo precio solicitado registrado para la Bolsa o el fondo mutualista; • Bolsa o fondo mutualista a la alza durante 52 semanas; y • Bolsa o fondo mutualista a la baja durante 52 semanas. Las Cotizaciones de la Bolsa y las Noticias Financieras también le proporcionan al suscriptor la habilidad para seleccionar de una lista de acciones y fondos mutualistas disponibles, y definir criterios por medio de los cuales se proporciona un correo de voz o página basada en texto. Se hace referencia a los criterios que se pueden definir como 'puntos de disparo' , y pueden ser cualquiera o todas las siguientes condiciones : • La bolsa o fondo mutualista alcanza un valor alto durante 52 semanas ; • La bolsa o fondo mutualista alcanza un valor bajo durante 52 semanas ; • La bolsa o fondo mutualista alcanza un punto alto definido por el usuario; y • La bolsa o fondo mutualista alcanza un punto bajo definido por el usuario.
Después de que se ha satisfacido una condición de 'punto de disparo', se transmite un mensaje (correo de voz o paginador basado en texto) dentro de 1 minuto al suscriptor. Los mensajes del correo de voz se dirigen al buzón del suscriptor definido en la cuenta de directlineMCI del usuario. El contenido de la información para las Cotizaciones de la Bolsa y las Noticias Financieras no es más antigua de 10 minutos de antigüedad. 10. Administración de Perfil de Primera Página Personal La Administración de Perfil de Primera Página Personal le proporciona a los suscriptores la habilidad para personalizar su Primera Página Personal, y definir cómo se pueden comunicar los invitados con ellos (correo electrónico o paginador basado en texto) . En adición, la Administración de Perfil también habilita a los suscriptores para controlar el acceso de invitados a su calendario. Específicamente, el suscriptor es capaz de : · Establecer y mantener un mensaje de saludos; • Establecer y mantener una información de contacto (es decir, información de dirección) ; • Establecer y mantener un calendario personal; • Habilitar o inhabilitar el acceso de invitados a paginación, correo electrónico o calendario; • Controlar el acceso de invitados al calendario por medio de definir PINs para acceso estándar o privilegiado; e • Incorporar un gráfico presentado del suscriptor aprobado, tal como una foto personal o logo corporativo, en una ubicación definida previamente en la Primera Página Personal. Después de la creación de la Primera Página Personal, se pobla la información de contacto con la información de dirección de envío del suscriptor. El suscriptor tiene la capacidad de actualizar esa información de dirección contenida adentro de la información de contacto. 11. Administración de Listas La Administración de Listas le proporciona al suscriptor la habilidad para crear y actualizar listas. La Administración de Perfil le proporciona a los suscriptores la habilidad para definir listas accesibles a través del Centro de Mensajes para distribución de mensajes. En una modalidad, se centraliza la administración de listas, de tal manera que se integren capacidades de administración de listas de Transmisión de Fax con las capacidades de administración de liscas de directlineMCI , para proporcionar una sola base de datos de listas. En una modalidad alternativa, los dos sistemas de administración de listas están separados, de modo que el usuario puede accesar cualquier base de datos para listas. Las listas se mantienen a través de una interconexión similar a un libro de direcciones en la PC Cliente, por medio del cual los suscriptores son capaces de añadir o remover nombres a las listas. Asociados con cada nombre de la persona están la dirección de correo electrónico, dirección de fax (es decir, ANI) , dirección de correo de voz (es decir, ANI) , y número de paginador. A medida que los mensajes poblan la caja interna del Centro de Mensajes (es decir, la caja interna universal) , el libro de direcciones se actualiza con la dirección fuente del tipo de mensaje asociado. Cuando un suscriptor elige crear una lista de distribución, se le pide que seleccione un nombre, tipo y nombre de identificador para la lista. Todas las listas creadas están disponibles en orden alfabético por nombre. El tipo de lista (voz, fax, correo electrónico, página) acompaña el nombre de la lista. En adición, los identificadores de lista pueden consistir de caracteres alfabéticos. Después se le piden al suscriptor nombres y direcciones del receptor, para crear una lista de distribución. El suscriptor no está restringido para registrar los tipos de la misma dirección en su lista; si se crea una lista con un tipo de fax, el suscriptor es capaz de incluir direcciones de ANI, correo electrónico y paginación en la lista. El suscriptor es capaz de administrar sus listas de distribución con capacidades de crear, revisar, suprimir, editar (añadir y suprimir receptores) y poner un nuevo nombre.
Cuando el usuario elige modificar una lista a través de la interconexión del Visualizador WWW, a éste se le pide que seleccione el tipo de dirección (voz, fax, paginación, correo electrónico) , y se debe proporcionar una lista de las listas de distribución del usuario para ese tipo de dirección. El usuario también es capaz de introducir el Nombre de Lista para localizarla. Los usuarios son capaces de modificar las listas a través de los comandos de crear, revisar, editar (añadir y suprimir receptores), suprimir, y poner un nuevo nombre. Siempre que un suscriptor modifica una lista con una adición del receptor, remoción o cambio de dirección, éste es capaz de hacer de la modificación un cambio global. Por ejemplo, un usuario cambia la dirección del buzón de voz para el Sr. Brown en una lista, éste es capaz de hacer de éste un cambio global, cambiando esa dirección para el Sr. Brown en todas sus listas de distribución. Mientras el suscriptor es capaz de crear y modificar las listas de distribución a través de la ARU y la VRU en adición a la PC, las capacidades mejoradas de mantenimiento de listas se soportan a través de la interconexión del Visualizador WWW. El suscriptor es capaz de buscar y clasificar las listas por nombre o por los diferentes campos de direcciones. Por ejemplo, un usuario es capaz de buscar por todas las listas que contengan 'DOLE', mediante el uso del comando *DOLE* dentro de la función de búsqueda. En adición, los usuarios son capaces de buscar listas usando cualquiera de los campos de direcciones. Por ejemplo, un usuario puede buscar en base a un número receptor, 'a' nombre o código postal. Un usuario es capaz de clasificar listas por nombres de listas, identificadores y tipos, o por cualquier campo de direcciones. En adición a las capacidades de búsqueda, el software de listas de distribución habilita al usuario para copiar y crear sublistas de los registros de listas de distribución existentes. El usuario es capaz de importar y exportar datos del receptor de estructuras de base de datos externas. También existe la capacidad para compartir listas entre usuarios y cargar listas a un anfitrión. 12. Manejo de Mensaje Global El Manejo de Mensaje Global les proporciona a los suscriptores la capacidad para definir los tipos de mensajes que aparecerán en la "caja interna universal" o se accesarán a través del Centro de Mensaje. Se pueden seleccionar los siguientes tipos de mensajes: · correo de voz de directlineMCI; • correo de fax de directlineMCI; • Paginación de networkMCI y SkyTel; y • correo electrónico desde una cuenta de correo electrónico de MCI (es decir, Correo MCI o internetMCI) . Si un suscriptor no está matriculado en un servicio específico, entonces se pondrá gris esa opción y por lo tanto, no será seleccionable dentro del Manejo de Mensaje Global. Cualesquier actualizaciones al Manejo de Mensaje Global dan como resultado una actualización en tiempo real al Centro de Mensajes. Un ejemplo es que un suscriptor puede elegir permitir que los mensajes del correo de voz aparezcan en el Centro de Mensajes. El Centro de Mensajes recupera automáticamente todos los objetos de mensaje del correo de voz que existen dentro de la base de datos del correo de voz.
D. Centro de Mensajes El Centro de Mensajes funciona como la "caja interna universal" para recuperar y manipular objetos de mensaje. La "caja interna universal" consiste de carpetas que contienen mensajes dirigidos al usuario. El acceso al Centro de Mensajes se soporta desde todos los Visualizadores WWW, pero el contenido dentro de la "caja interna universal" so] amenté presenta los siguientes tipos de mensajes: • Correo de Voz: dirigido a la cuenta de directlineMCI del usuario; • Correo Electrónico: dirigido a la cuenta de correo electrónico de MCI del usuario (es decir, Correo MCI o internetMCI) ; • Correo de Fax: dirigido a la cuenta de directlineMCI del usuario; y · Paginación: dirigida a la cuenta de Paginación de networkMCI (o cuenta de Paginación de SkyTel) del usuario. En adición al Texto de Ayuda En Pantalla y la Barra de Control descritos en las secciones anteriores, la pantalla del centro de Mensajes presenta una Barra de Títulos. La Barra de Títulos le proporciona al suscriptor el fácil acceso a las funciones del Centro de Mensajes, y el acceso rápido a la Administración de Perfil. Las funciones del centro de Mensajes que se soportan a través de la Barra de Títulos son: • Archivo: enlista las carpetas definidas del usuario y le permite al usuario seleccionar una carpeta; • Crear: compone un nuevo mensaje de correo electrónico; • Enviar : los correos de voz se enviarán como anexos del correo electrónico; • Buscar: proporciona la capacidad para buscar en base al tipo de mensaje, el nombre o la dirección del emisor, asunto o fecha/hora; y • Salvar: le permite a los usuarios a salvar mensajes en una carpeta en la caja interna universal, en un archivo en la estación de trabajo o en un disco. Cuando se componen o envían mensajes a través del centro de Mensajes, el usuario tiene la capacidad para mandar un mensaje ya sea como un correo electrónico o un correo de fax. La única limitación es que los correos de voz solamente se pueden enviar como correos de voz o como anexos al correo electrónico. Todos los otros tipos de mensajes se pueden intercambiar, de tal manera que los correos electrónicos se pueden enviar a una máquina de fax, o los mensajes de paginador se pueden enviar como un mensaje de texto de correo electrónico. Los mensajes que se mandan como mensajes de coreo de fax se generan en un formato G3, y soportan la distribución a listas de Transmisión de Fax. La disposición de la presentación del Centro de Mensajes es consistente con la disposición de la presentación de la PC Cliente, de tal manera que ellos tienen el mismo aspecto y tacto. El Centro de Mensajes está diseñado para presentar un Marco Encabezador de Mensajes y un Marco de Vista Previa de Mensajes, similares a la presentación que soporta un nMB v3.x. El usuario tendrá la capacidad para volver a dimensionar de manera dinámica la altura del Marco Encabezador de Mensajes y el Marco de Vista Previa de Mensajes. El Marco de Encabezador de Mensajes desplegará visualmente la siguiente información del sobre : • Tipo de mensaje (correo electrónico, voz, fax, página) ; • Nombre, ANI o dirección de correo electrónico del emisor; · Asunto; • Fecha/hora; y • Tamaño del Mensaje. El Marco de Vista Previa de Mensajes despliega visualmente las líneas iniciales del cuerpo del mensaje de correo electrónico, las líneas iniciales de la primera página del mensaje de correo de fax, el mensaje del paginador, o las instrucciones sobre cómo reproducir el mensaje de correo de voz. La reproducción de los mensajes del correo de voz a través de un Visualizador WWW se soporta como una capacidad de audio de grabación y lectura en continuo, de tal manera que no se requiere que el suscriptor descargue el archivo de audio a su estación de trabajo antes de reproducirlo. El audio de grabación y lectura en continuo se inicia después de que el usuario ha seleccionado (presionar una sola vez en el botón izquierdo del ratón) el encabezador de correo de voz en el Marco Encabezador de Mensajes. El despliegue visual de los mensajes del correo de fax se inicia inmediatamente después de que el usuario ha seleccionado (presionar una sola vez en el botón izquierdo del ratón) el encabezador de correo de fax en el Marco Encabezador de mensajes. El Centro de Mensajes también le permite al suscriptor usar listas de distribución que se han creado en la Administración de Perfil. Las listas de distribución soportan el envío de mensajes a través de diferentes tipos de mensajes. En adición a la recuperación de mensajes y distribución de mensajes básicas, el Centro de Mensajes soporta la creación y mantenimiento de carpetas (o directorios) de mensajes adentro de la caja interna universal. Inicialmente los usuarios están limitados a las siguientes carpetas: · Borrador: retiene todos los mensajes salvados que NO se han mandado; • Caja Interna: retiene todos los mensajes recibidos por la "caja interna universal" y ésta será la carpeta por omisión que se presenta cuando el usuario tiene acceso al Centro de Mensajes; • Mandar: retiene todos los mensajes que se han mandado; y • Desecho: retiene durante 7 días todos los mensajes para supresión. Eventualmente los suscriptores serán capaces de crear (y volver a darles nombre a) carpetas (y a carpetas adentro de las carpetas) . 1. Requerimientos de Almacenamiento Inicialmente , los usuarios asignan una cantidad limitada de espacio de almacenamiento para el correo de voz directlineMCI y el correo de fax directlineMCI. Los mensajes de recordatorio de paginador y los mensajes de correo electrónico no están limitados en base a la cantidad de espacio de almacenamiento consumido, sino más bien a la fecha/estampa de tiempo del mensaje recibido. Finalmente, se reforzarán los requerimientos de almacenamiento en base a una unidad de medición común, como días. Esto les proporcionará a los usuarios un planteamiento más fácil para saber cuándo se borrarán los mensajes de la base de datos, y cuándo se evitará que los invitados depositen un mensaje (correo de voz, correo de fax) en su "caja interna universal". Para apoyar ésto, los siguientes son requerimientos de almacenamiento para los mensajes retenidos en la caja interna: • correo de voz directlineMCI: 60 minutos; • correo de fax directlineMCI: 50 páginas ; · páginas de networkMCI : 99 horas; y • correo electrónico: 6 meses. Al suscriptor se le da la opción de descargar los mensajes que están programados para que se sobrescriban en la base de datos, excepto por los mensajes que están retenidos en la carpeta de desechos.
E. Capacidades de PC Cliente 1. Interconexión del usuario La interconexión de la PC Cliente soporta suscriptores que desean operar en un ambiente de almacenar y enviar. Estos usuarios desean descargar mensajes ya sea para manipular o almacenar localmente . La PC Cliente no está diseñada para soportar la Administración de Perfil y la interconexión de la PC Cliente solamente presenta mensajes (correo de voz, correo de fax, correo electrónico, página de texto) . El acceso a las capacidades de la Administración de Perfil solamente está disponible a través de la interconexión A U o de la interconexión del Visualizador WWW. La interconexión de la PC Cliente está integrada con la interconexión del Visualizador WWW, de tal manera que ambos componentes pueden existir en la misma estación de trabajo, y comparten una sola conexión IP. La interconexión de la PC Cliente se optimiza para soportar Windows 95; sin embargo, también se soporta Windows 3.1. La interconexión gráfica del usuario está diseñada para presentar una Ventana de Encabezador de Mensajes y una Ventana de Vista Previa de Mensajes, similar a la presentación que se soporta mediante nMB v3.x, y se soporta mediante el Visualizador WWW. El usuario tiene la habilidad para volver a dimensionar dinámicamente la altura de la Ventana del Encabezador de Mensajes y la Ventana de Vista Previa de Mensajes. La Ventana del Encabezador de Mensajes despliega visualmente la siguiente información del sobre: • Tipo de Mensaje (correo electrónico, voz, fax, página) ; • Nombre, ANI o dirección de correo electrónico del emisor; • Asunto; • Fecha/hora; y · Tamaño del Mensaje. La Ventana de Vista Previa de Mensajes despliega visualmente las líneas iniciales del cuerpo de los mensajes de correo electrónico o los mensajes del paginador, o las instrucciones sobre cómo desplegar visualmente el mensaje de correo de fax, o cómo reproducir el mensaje de correo de voz.
La reproducción de los mensajes del correo de voz desde la PC Cliente requiere que esté presente una tarjeta de audio en la PC. El despliegue visual de los mensajes de correo de fax invoca al lector de correo de fax adentro de la PC Cliente. El Centro de Mensajes también permite que el usuario use listas de distribución que se hayan creado en la Administración de Perfil. Las listas de distribución soportan el envío de mensajes a través de diferentes tipos de mensajes. 2. Seguridad La autentificación del usuario entre la PC Cliente y el servidor se negocia durante la sesión de entrada de identificación de marcación. La seguridad se soporta de tal manera que la información de ID del Usuario y Contraseña está integrada en la información que se pasa entre la PC Cliente y el servidor cuando se establece la interconexión. No se requiere que los suscriptores introduzcan manualmente su ID del Usuario y Contraseña. En adición, las actualizaciones hechas a la contraseña se comunican a la PC Cliente. 3. Recuperación de Mensajes La Recuperación de Mensajes proporciona a los suscriptores la habilidad para recuperar selectivamente mensajes de correo de voz, correo de fax, páginas y correo electrónico que residen en la "caja interna universal". Los tipos de mensajes que se despliegan visualtnente o se reproducen desde la PC Cliente incluyen: • correo de voz de directlineMCI; • correo de fax de directlineMCI; • Paginación de networkMCI ; y • correo electrónico desde una cuenta de correo electrónico de MCI; La PC Cliente inicia una sola sesión de comunicación para recuperar todos los tipos de mensajes desde la "caja interna universal". Esta única sesión de comunicación es capaz de accesar las bases de datos corriente arriba, que contienen correos de voz, correos de fax, correos electrónicos y páginas. La PC Cliente también es capaz de realizar la recuperación selectiva de mensajes, de tal manera que el usuario puede ser capaz de: • Recuperar todos los mensajes; • Recuperar texto completo (o cuerpo) para encabezador (es) de mensajes seleccionado (s) ; • Recuperar mensajes en base a los criterios de búsqueda que se pueden editar: mensajes de prioridad; mensajes de correo electrónico mensajes de paginados- mensajes de correo de fax (completos o solamente encabezador) ; mensajes de correo de voz (completos o solamente encabezador) ; nombre, dirección o A I del emisor; fecha/estampa de tiempo en el mensaje; y - tamaño del mensaje. Los mensajes de correo de fax de solamente encabezador, recuperados de la "caja interna universal" se retienen en la "caja interna universal" hasta que se recupera el cuerpo del mensaje. Los mensajes de correo de voz se retienen en la "caja interna universal" hasta que el suscriptor accesa la "caja interna universal" mediante el Visual izador WWW (es decir, el Centro de Mensajes) o la ARU, y borra el mensaje. Los mensajes recuperados desde la "caja interna universal" se mueven a la carpeta de escritorio. En adición, la PC Cliente es capaz de soportar el sondeo de antecedentes y programado, de tal manera que los usuarios son capaces de realizar la manipulación de mensajes (crear, editar, borrar, enviar, salvar, etcétera) mientras la PC Cliente está recuperando mensajes. 4. Manipulación de Mensajes La Manipulación de Mensajes les proporciona a los suscriptores la capacidad para realizar muchas acciones del cliente de mensajería estándares, como: · Componer (o crear) correo electrónico, correo de fax, o mensajes del paginador; • Enviar todos los tipos de mensajes; • Salvar; • Editar; • Borrar; • Distribuir; • Pegar; • Buscar; y • Desplegar visualmente o reproducir mensajes.
F. Requerimientos de Entrada de Orden A los clientes de Negocios de directlineMCI o networkMCl se les proporcionan opciones de interconexión adicionales para realizar funciones de administración de perfil y de administración de mensajes. A los clientes de Negocios tanto de directlineMCI como de networkMCl se les proporcionan automáticamente cuentas para accesar las características y funciones disponibles a través de los diferentes tipos de interconexión. También se soporta la capacidad para proporcionar cuentas a los clientes de Negocios de networkMCl; sin embargo, no a todos los clientes de Negocios de networkMCl se les proporcionan cuentas. La entrada de orden es lo suficientemente flexible para generar cuentas para los clientes de Negocios de networkMCl, según se necesite. La entrada de orden está diseñada de tal manera que a los clientes de directlineMCI o los clientes de Negocios de networkMCI se les proporciona automáticamente acceso a los tipos de interconexión y servicios adicionales que se proporcionan en el sistema. Por ejemplo, a un cliente que ordena directlineMCI (o Negocios de networkMCI) se le proporciona una cuenta para tener acceso a la Primera Página para la Administración de Perfil o el Centro de Mensajes. Las verificaciones son en el lugar para evitar que se configure a un cliente con dos cuentas -una de directlineMCI y otra de Negocios de networkMCI. Con el objeto de conseguir ésto, se establece la integración entre los dos procedimientos de entrada de orden. Un planteamiento integrado para la entrada de orden requiere una sola interconexión. La interconexión integra capacidades de entrada de orden, de tal manera que la entrada de orden parece estar alojada en un sistema de entrada de orden, y no requiere que el administrador de entrada de orden establezca sesiones de entrada de identificación independientes para múltiples sistemas de entrada de orden. Esta interconexión de entrada de orden integrada soporta una metodología de entrada de orden consistente para todos los servicios, y es capaz dejar la información desde los sistemas de entrada de orden necesarios. En adición, la interconexión soporta la capacidad para ver los servicios asociados con la aplicación existente del usuario.
Los requerimientos específicos del sistema de interconexión de orden integrada son: • Alimentaciones automatizadas para definir una cuenta de correo electrónico de MCI (Correo MCI o internetMCI) ; · Alimentaciones automatizadas para definir una cuenta de paginación de networkMCI (o Paginación de SkyTsl) ; • Alimentaciones automatizadas para definir una cuenta de directlineMCI ; • Alimentaciones automatizadas para habilitar capacidades de Transmisión de Fax; • La habilidad para introducir manualmente la información de la cuenta de correo electrónico de MCI, la cuenta de paginación de networkMCI, o la cuenta de directlineMCI ; · La habilidad para habilitar o inhabilitar el acceso a servicios de información entrantes; y • La habilidad para habilitar o inhabilitar el acceso a servicios de información salientes. Estas habilidades dan a los administradores de entrada de orden la flexibilidad para añadir un usuario en base a la información de cuenta del servicio MCI existente previamente (correo electrónico, paginación, directlineMCI) . De manera alternativa, el administrador de orden puede añadir un usuario mientras especifica los servicios implícitos. Los sistemas de entrada de orden proporcionan la información de cuenta del cliente y de servicio necesaria para los sistemas de facturación corriente abajo. Estos también recorren la orden del cliente inicial y todas las actualizaciones subsecuentes, de tal manera que MCI puede evitar mandar software de plataforma (es decir, r la PC Cliente) y documentación (es decir, Guía del Usuario) duplicada. En adición, los procesos de entrada de orden habilitan un administrador para obtener la siguiente información: • Registrar envío y nombre del cliente: - soporta direcciones de Estados Unidos de Norteamérica y Canadá, y proporciona la habilidad para evitar el envío a cuadros P.O. ; • Registrar la dirección de facturación, el número telefónico y el nombre de contacto del cliente; Registrar la fecha de orden y todas las actualizaciones subsecuentes; • Registrar el nombre, número telefónico y división del Representante de la Cuenta que presentó la orden; · Registrar u obtener el número de directa ineMCI del usuario; • Registrar u obtener el PIN de paginación de networkMCI del usuario; • Registrar u obtener la ID de cuenta de correo electrónico de MCI del usuario; • Generar un Reporte de Cumplimiento diariamente que se manda electrónicamente a la casa de cumplimiento; y • Generar un Reporte diario que recorre : número de órdenes recibidas; - número de órdenes para crear la cuenta de Paginación de networkMCI (o Paginación de SkyTel) ; número de órdenes para crear la cuenta de correo electrónico de MCI, y número de órdenes para crear una cuenta de directlineMCI . Se pueden ordenar primeras páginas personales para un cliente. La información de envío del cliente, registrada durante la entrada de orden es la información de dirección por omisión que se presenta desde la Primera Página Personal del usuario. En adición, los procesos de entrada de orden soportan la instalación de, y la carga para gráficos especiales. Existe la capacidad para cambiar la característica/ funcionalidad existente a 'encendido' y 'apagado' para un servicio específico. Las características que puede administrar el usuario se identifican adentro de los sistemas de entrada de orden. Estas características se activan entonces para administración adentro de la cuenta de directorio del usuario. Existen capacidades de acceso en tiempo real entre los sistemas de entrada de orden y la cuenta de directorio del usuario. Esta cuenta aloja todos los servicios, característica/ funcionalidad del producto, e información de cuenta del usuario, sea que esté administrada por el usuario o no. Aquellos asuntos que no se identifican como administrados por el usuario, no son accesibles a través de la interconexión del usuario . 1. Aprovisionamiento y Cumplimiento Se han definido los requerimientos de acceso en términos del acceso entrante al sistema y acceso saliente desde el sistema. El acceso entrante incluye los métodos a través de los cuales un usuario o uno que llama puede tener acceso al sistema. El acceso saliente incluye los métodos a través ¿e los cuales el sistema maneja a los usuarios, de conformidad con una modalidad preferida. El soporte de internet existe para procesamiento tanto entrante como saliente. Los siguientes componentes pueden proporcionar acceso entrante : • directline CI : 800/8XX; • Correo MCI: 800/8XX, direcciones de correo electrónico; • Paginación de networkMCI : 800/8XX; y • Correo de internet CI : 800/8XX, direcciones de correo electrónico POP3. Se han identificado los siguientes componentes para acceso saliente: • directlineMCI : Marcar 1; • Transmisión de Fax: 800/8XX, local; • Correo MCI: 800/8XX, dirección de correo electrónico; y · Correo de internetMCI : 800/8XX, dirección de correo electrónico P0P3.
G. Sistemas de Tráfico El tráfico se soporta de conformidad con los procedimientos de MCI actuales.
H. Poner Precios Inicialmente , se les pone precio a las características de conformidad con la estructura de preciación existente, definida para los componentes implícitos. En adición, las capacidades impositivas y de descuento se soportan para los componentes implícitos a medida que éstas se estén soportando en ese momento. El descuento también se soporta para los clientes que se suscriben a múltiples servicios.
I. Facturación El sistema de facturación: • Soporta cargos para los servicios mejorados de directlineMCI (correo de voz, correo de fax, ambos); · Soporta cargos para cuotas picos y no picos; • Soporta descuentos para múltiples servicios (directlineMCI, Negocios de networkMCI, Paginación de networkMCI, celular de networkMCI) que variarán en base al número de servicios; · Soporta la habilidad para suprimir cargos de Celular de networkMCI para llamadas de directlineMCI (de origen y de terminación) ; • Soporta cargos para cuotas mensuales sensibles al uso de directlineMCI; · Soporta cargos por Primeras Páginas Personales; • Soporta la habilidad para suprimir cargos por Primeras Páginas Personales; y • Soporta Predación SCA. En una modalidad, el sistema de facturación soporta los procedimientos de facturación actuales que existen para cada uno de los componentes implícitos. En una modalidad alternativa, la facturación proporciona una factura consolidada que incluye todos los componentes implícitos. En adición a la facturación, se soporta la facturación dirigida para todos los componentes implícitos que están soportando la facturación dirigida en ese momento.
XVIII. LINEA DIRECTA MCI La siguiente es una descripción de la arquitectura del sistema directlineMCI, según se modificó para usarse con el sistema. Este documento cubre los datos generales y flujos de llamada en la plataforma directlineMCI , y documenta la arquitectura de la red y del hardware necesaria para soportar esos flujos. Los flujos de facturación en los sistemas corriente abajo se cubren a un nivel muy elevado. Ciertas porciones de la arquitectura de directlineMCI vuelven a usar los componentes existentes (por ejemplo, la Unidad de Respuesta de Audio (ARU) ) . Se cubren con más detalle aquellas porciones de la arquitectura de directlineMCI que son nuevos.
A. Vista General Como se muestra en la Figura 43, en adición a la facturación, la entrada de orden, y la alarma, el sistema directlineMCI está constituido de tres componentes principales: · ARU (Unidad de Respuesta de Audio) 502 • VFP (Plataforma de Fax de Voz) 504 • DDS (Servicio de Distribución de Datos) 506 Las siguientes subsecciones describen cada uno de los componentes principales a un nivel elevado. La Figura 43 muestra las relaciones de alto nivel entre los principales componentes del sistema. 1. La ARU (Unidad de Respuesta de Audio) 502 La ARU 502 maneja todas las llamadas entrantes iniciales para directlineMCI. Algunas características (tales como encuéntrame/sigúeme) se implementan enteramente en la ARU. Los faxes entrantes se detectan por tono por medio de la ARU, y se extienden a la VFP 504. Se puede usar el menú que proporciona la ARU para solicitar acceso a las características de correo de voz/correo de fax, en cuyo caso la llamada también se extiende a la VFP. 2. La VFP (Plataforma de Fax y Voz) 504 La VFP proporciona el menú para las características de correo de voz/correo de fax, así como notificaciones de envío y paginador de fax y voz salientes. La VFP también es el almacenamiento de datos central para los avisos personalizados del suscriptor que se reproducen y graban mediante la ARU 502. 3. El DDS (Servicio de Distribución de Datos) 506 El DDS es un depositario central de datos para los perfiles OE y los Registros de Detalles de Facturación (BDRs) . Los perfiles OE se depositan con el DDS, el cual es responsable de distribuir los perfiles a todos los sistemas apropiados. El DDS 506 recolecta los BDRs y los manda a los sistemas de facturación corriente abajo.
B. Exposición Razonada El requerimiento para el servicio de directline CI es integrar una diversidad de componentes de servicio en un solo servicio que se accesa por medio de un solo número 800. Previamente se ha desarrollado un número de estos componentes de servicio en la plataforma ARU de ISN. Los servicios no presentes en la ARU eran servicios de buzón y servicios de fax. La ARU 502 del sistema 500 incorpora una plataforma de correo de voz/correo de fax que se compró a Texas Instruments (TI) . Las porciones de ese software se ponen en puerto para ejecutarse en las máquinas DEC Alpha para funcionamiento, conflabilidad, y escalabilidad . Otro requerimiento para la implementación de directline CI es la integración con la facturación de la corriente principal (MCI existente) y los sistemas de entrada de orden. El DDS proporciona las interconexiones entrantes y salientes entre directlineMCI y los sistemas de entrada de orden de la corriente principal.
C. Detalle La Figura 43 muestra las relaciones entre los principales componentes del sistema. El sistema 508 OE genera los perfiles del suscriptor que se descargan mediante el DDS 506 a la ARU 502, y la Plataforma de Fax de Voz (VFP) 504. Los BDRs generador por la ARU 502 y la VFP 504 se alimentan a los sistemas 510 de facturación por medio del DDS 506. La ARU 502 maneja todas las llamadas entrantes. Si se detecta un tono de fax, o si se requiere una característica de correo de voz/correo de fax, la llamada se extiende desde la ARU 502 a la VFP 504. Para el estado del buzón (por ejemplo, "Tiene tres mensajes") , la ARU 502 consulta la VFP 504 para ver el estado y reproduce el aviso. Los avisos personalizados de los suscriptores se almacenan en la VFP 504. Cuando la ARU reproduce el aviso personalizado, o graba un nuevo aviso, se accesa el aviso en la VFP 504. Las alarmas desde la ARU 502 y la VFP 504 se mandan al Elemento de Soporte Local (LSE) . 1. Arquitectura 520 de Flujo de Llamada En la Figura 44 se muestra la arquitectura del flujo de llamada para directlineMCI . La parte superior de la figura muestra la conectividad de la red 522 que se usa para transportar las llamadas. La parte inferior de la figura muestra la dirección de la llamada para diferentes tipos de llamada. Las subsecciones que siguen proporcionan la descripción de texto para acompañar a la figura. 2. Conectividad de la Red Todas las llamadas entrantes se reciben en el Distribuidor Automático de Llamadas (ACD) 524 conectado a la red 522 MCI. El Punto de Control de Acceso (ACP) recibe noticias de una llamada entrante desde el Procesador de Aplicación de la Red de Servicios Integrados (ISNAP) 526, que es la interconexión de control/datos al ACD 524. El Sistema de Audio de la Red (ÑAS) reproduce y graba la voz bajo el control del ACP mediante una interconexión TI al ACD. En los Estados Unidos, se emplea un sistema de multiplexación digital, en el que un primer nivel de transmisión multiplexada, conocido como TI, combina 24 canales de voz digitalizada sobre un cable de cuatro alambres (un par de alambres para "mandar" señales, y un par de alambres para "recibir" señales) . El formato de bits convencional en el portador TI se conoce como DS1 (es decir, servicio digital multiplexado de primer nivel o formato de señal digital) , que consiste de marcos consecutivos, cada marco teniendo 24 canales de voz PCM (o canales DSO) de ocho bits cada uno. Cada marco tiene un bit de enmarcación adicional para propósitos de control, para un total de 193 bits por marco. La velocidad de transmisión TI es de 8000 marcos por segundo, ó 1.544 megabits por segundo (Mbps) . Los marcos se ensamblan para transmisión TI usando una técnica conocida como multiplexación de división de tiempo (TDM, por sus siglas en inglés) , en la que a cada canal DSO se le asigna una de 24 ranuras de tiempo secuenciales adentro de un marco, cada ranura de tiempo conteniendo una palabra de 8 bits . La transmisión a través de la red de proveedores de servicios locales, regionales y de larga distancia, envuelve el procesamiento sofisticado de llamadas a través de diferentes conmutadores y la jerarquía de portadores multiplexados . En el pináculo de la transmisión convencional a alta velocidad es la red óptica sincrónica (SONET, por sus siglas en inglés) , que utiliza medios de fibra óptica y es capaz de velocidades de transmisión en el rango de gigabits (en exceso de mil millones de bits por segundo) . Después de pasar a través de la red, se desmultiplexan ("desmuxan") los portadores multiplexados de nivel más elevado, de regreso hacia abajo a líneas DSO individuales, se descodifican y se acoplan a teléfonos de suscriptores individuales. Típicamente, se multiplexan múltiples señales sobre una sola línea. Por ejemplo, la transmisión DS3 se realiza típicamente mediante un cable coaxial, y combina veintiocho señales DS1 a 44.736 Mb s . Un portador de fibra óptica OC3 , que está en un nivel bajo en la jerarquía óptica, combina tres señales DS3 a 155.52 Mbps, proporcionando una capacidad para 2016 canales de voz individuales en un solo cable de fibra óptica. Las transmisiones SONET que realiza la fibra óptica son capaces de velocidad de trasmisión aún más altas. Se hace referencia a la combinación de NAS/ACP como la ARU 502. Si la ARU 502 determina que se debe extender una llamada a la VFP 504, ésta marca a la VFP 504. Los servidores de medios de la VFP están conectados a la red 522 MCI mediante TI. La transferencia de datos desde la ARU 502 hasta la VFP 504 se realiza por medio de su Múltiple Frecuencia de Tono Doble (DTMF) en cada llamada. 3. Flujo de Llamada Posteriormente se detallan los escenarios de llamadas que se muestran en la Figura 44. Al inicio de cualquiera de las llamadas entrantes, la ARU 502 ya ha recibido la llamada y ha realizado una selección de aplicación para determinar si la llamada es una llamada de directlineMCI o no. a) FAX Entrante: Una llamada de FAX entrante se envía a la ARU 502. La ARU realiza una detección de tono de fax y extiende la llamada a la VFP 504. El número de cuenta y el modo se envían a la VFP utilizando señalización DTMF . b) Voz Entrante, solamente ARU; Una llamada de voz entrante se hace en el modo ya sea de suscriptor o de invitado, y solamente se tiene acceso a aquellas características que usa la ARU 502. La ARU determina el modo (suscriptor o invitado) . En el modo de suscriptor, la ARU consulta la VFP 504 para determinar el número de mensajes. No se hace ningún acceso adicional a la red. c) Voz Entrante/Saliente, solamente ARU: Se hace una llamada a la ARU 502, y se accesan características ya sea de notificación de paginador o de encuéntrame/sigúeme. La ARU 502 marca mediante el ACD 524 al número exterior. d) Voz Entrante, características VPP: Se hace una llamada a la ARU 502, y se extiende la llamada a la VFP 504. Se mandan el número de cuenta y el modo (suscriptor o invitado) a la VFP mediante el DTMF. Los modos de invitado son: 1. Depósito de correo de voz. 2. Depósito de correo de fax. 3. Correo de fax por cobrar . Los modos de suscriptor son: 1. Recuperar o mandar correo. 2. Mantener listas de transmisión. 3. Modificar grabación de nombre del buzón. La VFP 504 continúa avisando al usuario durante la sesión VFP. e) Fax/Voz/Paginador Saliente, solamente VFP: Para notificación de FAX o envío de voz o paginador, la VFP marca en la red 522 MCI directamente. f) Reoriginar/Devolver : Mientras una llamada de suscriptor entrante está conectada a la VFP 504, el usuario puede regresar al nivel superior de los menús de directlineMCI de la ARU 502, or medio de presionar la tecla de gato (#) durante dos segundos. La red 522 toma la llamada de regreso de la VFP 504 y reorigina la llamada a la ARU 502. 4. Arquitectura del Flujo de Datos La Figura 45 ilustra los flujos de datos primarios en la arquitectura 520 de directlineMCI. Los registros OE (perfiles del cliente) se introducen en un sistema corriente arriba y se descargan en 530 a la estructura 532 principal DDS. La estructura principal DDS descarga los registros OE a los servidores 534 de los Servicios Distribuidos de Información de la Red (NIDS) en la ARU/ACP y el Servidor 536 VFP/Ej ecutivo . Estas descargas se hacen mediante la red 538 de anillo de contraseña de paso ISN. En el servidor 536 ejecutivo, los registros OE se almacenan en la base de datos (no se muestra) del Servidor Ejecutivo local. Los BDRs se cortan tanto mediante el Servidor 536 Ejecutivo y el ACP 540. Estos BDRs se almacenan en un servidor 542 del Centro Operador de la Red (ONC) , y se cargan a la estructura 532 principal DDS. Las cargas de los servidores 542 ONC a la estructura principal DDS se hacen por medio de la red 538 de anillo de contraseña de paso ISN. La ARU 502 les avisa a los suscriptores con su número de mensajes de correo de voz/correo de fax. El número de mensajes que tiene un suscriptor se obtiene de la VFP 504 mediante el ACP 540, sobre la Ethernet 544 de ISNAP. Note que los ACPs 540 pueden estar en cualquiera de los sitios ISN. Los avisos a propósito grabados por el usuario que se reproducen mediante el AS 546 se almacenan en la VFP 504, y se reproducen sobre la red sobre la demanda por medio del ÑAS 546. El protocolo 548 NFS se usa sobre la Red de Area Local (LAN) 544 y la Red de Area Amplia (WAN) 550 del ISNAP.
D. Arquitectura Detallada de la Plataforma de Fax y Voz (VFP) 504 1. Vista General La Figura 46 muestra los componentes del hardware de la Porción 504 de Fax de Voz del sistema directlineMCI para la primera modalidad. Los componentes principales en este sistema son : El servidor 560 de medios TI MultiServe 4000. Los servidores 536 ejecutivos DEC 8200. Los centros 562 Cabletron MMAC+. El administrador de consola AlphaStation 200 y los servidores 564 de terminal. Los centros 566 Bay Networks 5000. En otra modalidad, se removerán de la configuración los centros Cabletron, y entonces los centros Bay Networks llevarán todo el tráfico de la red. 2. Exposición Razonada MCI seleccionó el TI MultiServe 4000 para la porción de correo de voz/correo de fax de la plataforma de directlineMCI . El MultiServe 4000 es una máquina ligeramente lenta 68040 en un plano posterior Nubus ligeramente lento. Las máquinas 68040/Nubus las usa TI tanto como servidores de medios (interconexión TI, DSPs para voz y fax), como también para el servidor (base de datos y almacenamiento de objetos) ejecutivo. Aunque este hardware es adecuado para uso del servidor de medios, éste era inadecuado como un servidor ejecutivo para dar servicio a cientos o hasta miles de gigabytes de datos de voz y fax, y miles de puertos del servidor de medios. Adicionalmente, no hay conglomeración (ya sea para funcionamiento o redundancia) disponible para el hardware del servidor de medios. De esta manera, la porción del servidor ejecutivo de la implementación IT se puso en puerto mediante la MCI para ejecutarse en un conglomerado 536 DEC Alpha 8200, descrito posteriormente. Esta conglomeración permite tanto pasar falla como compartimiento de carga (de esta manera escalabilidad) . Igualmente, los gigabytes que se deben mover de las plataformas 8200 de alta velocidad, se debe mover a través de una red a los servidores de medios TI. Los Centros 562 Cabletron tanto con Interconexión de Datos de Distribución de Fibra (FDDI, por sus siglas en inglés) , como conectividad lObT conmutada, proporcionan la estructura base para la implementación . Cada servidor 560 de medios está unido a un par redundante de puertos de Ethernet conmutados . Debido a que cada puerto es un puerto conmutado, cada servidor de medios obtiene unos 10 Mb dedicados de la amplitud de banda del centro. Los servidores 536 8200 necesitan, cada uno, un conducto de red grande para dar servicio a los muchos conductos de Ethernet de 10Mb más pequeños. Para la primera modalidad, se usarán las interconexiones 568 FDDI. Sin embargo, las proyecciones de tráfico muestran que el tráfico necesario excederá la capacidad FDDI por muchas veces, de tal manera que una modalidad de conformidad con una modalidad preferida usará tecnología de red de más alta velocidad tal como ATM. La configuración del centro 562 es completamente redundante. Se necesita la estación 564 de trabajo AlphaStation 200 para el soporte de las operaciones. La AlphaStation 200 proporciona administración de consola a través del Administrador de Consola de Múltiples Centros de DEC para cada uno de los componentes VFP 504 de directlineMCI . Esta también ejecuta el software Analizador de Funcionamiento de Múltiples Centros de DEC. El software analizador de funcionamiento recolecta y analiza los datos de los 8200s para propósitos de sintonización. 3. Detalle La Figura 47 muestra la instalación de producción del VFP 504 en el sitio de producción. Notas acerca de la Figura 47 y su relación con la Figura 46 : Las DEC Alfa 8200s 536 están en una falla de configuración. El estante del centro es una configuración compartida de disco. El Ti MultiServe 4000 560 está compuesto en realidad de cuatro servidores de medio separados en un solo gabinete. Los diagramas después de éste muestran cada "cuadrante" (uno de los cuatro servidores de medio en un MultiServe 4000) como una unidad separada. Se conecta cada uno de los cuatro 16 FGD Tls a cada cuadrante . La estación de trabajo AlphaStation 200 564 y los servidores de la terminal se usan para proporcionar la administración de la consola y de sistema. Los centros Cabletron 562 proporcionan la red entre los servidores de medio 560 y los servidores ejecutivos 536. Los centros Bay Network 566 proporcionan la red entre el VFP 504 y los encaminadores 569 de la red. a) Red de Hardware Interno La Figura 48 muestra el diseño del hardware/red interno del VFP : Notas generales acerca de las Figuras 47-49: Se muestra la máquina DEC 8200 536 izquierda con todas sus conexiones ATM y FDDI 570 trazadas. Se muestra la DEC 8200 derecha con sus conexiones Ethernet 572 trazadas. En el despliegue real, se muestran todas las conexiones ATM, FDDI, de anillo de contraseña de paso, y Ethernet 570 y 572 de las dos máquinas . Los centros Cabletron 562 muestran menos conexiones dentro de los puertos que los que ocurren en realidad, porque cada se traza cada 8200 536 con solamente la mitad de si conectividad de red. También, solamente se muestra uno de los cuatro servidores de medio 560 conectado a los puertos de Ethernet. De hecho, existe un transmisor-receptor y dos conectores Ethernet para cada servidor del medio. No se muestran los centros Bay 566 en la Figura 48.
En la Figura 49, se muestra la Conectividad de la Red directlineMCI VFP External LAN. Empezando desde la parte superior de la Figura 48 de las DEC 8200s 536: La unidad superior contiene tres unidades de disco 4GB 574 para operar el sistema, trocar, etcétera. También se localiza aquí la unidad de disco del CD 576 del sistema. Se controla esta unidad mediante la interconexión 578 de la SCSI (Interconexión de los Sistemas de Computadora Pequeña de Un Solo Extremo) ("SES" en el diagrama), desde el sistema principal 579. El apilador de cinta 580 es una unidad de cinta 140GB con una sola unidad de disco y una pila de cinta 10. Se controla esta unidad desde una interconexión 582 de la SCSI Rápida ("FWS" en el diagrama), desde el sistema principal 579. La unidad del sistema principal 579 utiliza tres o cinco ranuras disponibles. La ranura 1 tiene la tarjeta principal 584 del CPU. Esta tarjeta tiene un CPU de 300 MHz y se puede ascender a dos CPUs . La ranura 2 tiene una tarjeta de memoria 586 de 512 MB . Se puede ascender esta tarjeta a 2 GB, o se puede agregar otra tarjeta de memoria. La memoria máxima del sistema es de 4 GB . Las ranuras 3 y 4 están vacías, pero se pueden usar para el CPU, la memoria o los tableros I/O adicionales. La ranura 5 tiene la tarjeta de I/O 588 principal. Esta tarjeta tiene ocho interconexiones I/O: Una interconexión 582 de la SCSI Rápida controla el apilador de cinta. No se usan las dos interconexiones 590-592 de la SCSI Rápida. La interconexión 578 de la SCSI de Un Solo Extremo controla las unidades de disco del sistema local. La interconexión 594 del FDDI se conecta a uno ae los centros . La ranura 596 de la PCI se conecta a un armazón de expansión 598 de la PCI. Un puerto es una tarjeta 600 del lObaseT Ethernet que se conecta a la tarjeta correspondiente en la otra 8200 536 mediante una red delgada de Ethernet privada. Se requiere esta red para uno de los latidos de falla del sistema. Una modalidad utiliza nueve de las diez ranuras disponibles en el armazón de expansión 598 de la PCI/EISA. Las ranuras 1 y 2 tienen adaptadores de disco 602. Se conecta cada adaptador de disco 602 a un controlador de disco 604 del RAID que tiene otro controlador de disco 604 (en la otra máquina) encadenado, el cual se conecta a su vez a un controlador de disco 604 en esa máquina. De esta manera, cada una de las máquinas 8200 536 tiene dos controladores de disco 604 unidos lejos de cada adaptador de disco 602. Este es el mecanismo de agrupamiento principal, ya que cualesquiera de las máquinas puede controlar todos los discos que se localizan en la Figura 48 por debajo del armazón 598 de la PCI. La ranura 3 tiene un tablero Prestoserve 606. Este es un acelerador del NFS (Servidor de Archivo de la Red) . La ranura 4 tiene un tablero FDDI 608. Se hace esta conexión FDDI hacia el centro que no sea la conexión FDDI que se hizo desde la ranura principal 5 anteriormente. Las ranuras 5 y 6 tienen tableros ATM 610. Este tiene una tarjeta 612 de lObaseT Ethernet que se conecta a la tarjeta correspondiente en la otra 8200 536, mediante una red delgada de Ethernet privada. Se requiere esta red para uno de los latidos de falla del sistema. La ranura 10 está vacía. Las dos unidades por debajo del armazón de la PCI son los controladores de disco 604 de la RAID (Configuración Redundante de Discos Inexpresivos) . Cada controlador de disco 604 está sobre una cadena de la SCSI con dos controladores de disco 604 en medio y un adaptador de disco 602 (uno por máquina) en cada extremo. De esta manera, existen dos cadenas, cada una con dos controladores de disco 604 y dos adaptadores de disco 602. Esta es la conectividad al sistema principal 579. Cada controlador de disco 604 soporta seis cadenas de la SCSI de un solo extremo. En esta configuración, cada una de las dos cadenas tiene un controlador de disco con dos conexiones SES, y un controlador de disco con tres conexiones. Cada cadena tiene cinco conjuntos 614 (o "cajones") de unidades de disco, como se ilustra en el estante del centro. Note el suministro de energía redundante en el dibujante con el Controlador de Disco del RAID. Se configuran los centros Cabletron MMAC+ 562 (Figura 47) en un par redundante. Tanto las 8200s 536 como los servidores del medio 560, se conectan a los dos centros 562, y los dos centros 562 también se conectan uno con el otro. Empezando desde el lado izquierdo de los centros: la tarjeta 616 del concentrador del FDDI proporciona un anillo FDDI de ocho puertos. Cada 8200 tiene una conexión dentro de la tarjeta 616 del FDDI en cada centro 562. La tarjeta Ethernet 618 de 20 puertos proporciona la conectividad a los servidores del medio Ti 560. Cada servidor del medio 560 se conecta dentro de un puerto Ethernet 618 en cada centro. Existen ocho ranuras 620 vacías en cada centro, las cuales se pueden usar para FDDI, ATM o expansión de Ethernet adicionales. Existen cuatro servidores del medio Ti 560 montados sobre un solo estante que se llama un "MultiServe 4000". Cada servidor del medio en el estante es idéntico. Empezando desde la unidad superior, y después procediendo de izquierda a derecha para las ranuras principales: la unidad superior 622 es un dibujante que contiene dos unidades de disco de 1 GB, y una unidad de disco de cinta removible/insertable por calor. Existen dos unidades de disco de cinta que se pueden compartir entre los cuatro servidores del medio. Los siete tableros izquierdos 624 que se etiquetan "DSP xxx" son tableros Ti MPB, los cuales pueden soportar cada uno, seis canales de acceso o quince de salida, según se etiquete. Se agrupan estos tableros 624 en tres conjuntos. Hay un grupo derecho de tres tableros, un grupo intermedio de tres tableros, y un solo tablero en la izquierda. Cada grupo tiene un TI. El TI termina en la interconexión marcada "T1M" . Esta es la interconexión TI maestra. El conjunto de tableros que delimitan los tableros TI maestro/ esclavo, puede compartir los canales Tl y se pueden encadenar juntos mediante los módulos de puente. El tablero 626 más hacia la derecha es el tablero del CPU/10 principal. Este tablero soporta una interconexión 628 de la SCSI hacia el cajón de la unidad de disco, una conexión Ethernet 630 hacia un transmisor-receptor 632 especial, y un puerto en serie para la consola (no se muestra) . El transmisor-receptor 632 hacia la derecha del tablero del CPU/IO se conecta a los puertos Ethernet en cada uno de los centros principales 562. El transmisor-receptor detecta si ha fallado una de las conexiones Ethernet, y encamina el tráfico hacia el otro puerto. b) Conexiones Externas del Hardware/Red La Figura 49 muestra las conexiones del hardware y de la red desde el VFP 504 hacia la red externa. Notas acerca de la Figura 49: se conecta cada 8200 536 sobre el anillo de contraseña de paso 640 a través de los centros Bay para el acceso DDS sobre el SNA y el acceso BDR sobre el IP. Un par de servidores terminales 642 tiene una conexión hacia el puerto de la consola de cada máquina y centro. Una DEC AlphaStation 200 564 acciona el software del administrador de la consola para tener acceso a los puertos conectados a los servidores terminales 642. Los encaminadores DECNIS están todos sobre un anillo FDDI 568 (Figura 46) , conectados entre los Centros Bay 566 y las dos DEC 8200s 536. Los Centros Bay 566 conectan el sistema VFP 504 a la red externa a través de los siete encaminadores 644 que se muestran .
E. Diseño Detallado de la Distribución de la Voz 1. Vista General La Distribución de la Voz se refiere a la porción del diseño en la cual el AS 546 (Figura 45) lee y escribe los avisos ad hoc del suscriptor a través del LAN o del WAN desde/hacia el VFP 504 usando el protocolo NFS. 2. Exposición Razonada En una modalidad, se implementa la distribución de la voz por medio de colocar un servidor en cada sitio ISN y replicando los datos mediante procesos de lote complejos desde cada servidor hacia todos los otros servidores. El proyecto "Administración de Objeto Grande" (LOM, por sus siglas en inglés) , define un planteamiento basado en la red. Se decidió usar el directlineMCI VFP 504 como el almacén del objeto central basado en la red para que el AS 546 lea y escriba los avisos del cliente. La Figura 50 muestra un diseño de red para soportar el tráfico de distribución de la Voz de conformidad con una modalidad preferida. La Figura 52A describe una configuración de la Zona de Administración de Datos 5105 de la presente invención. La Zona de Administración de Datos (D Z, por sus siglas en inglés) es un muro refractario entre las plataformas de marcación del Internet (aunque no el Internet real mismo) y las redes de producción ISN. Su propósito es proporcionar acceso por marcación a los datos para los clientes ISN mientras que mantiene la seguridad para la red ISN, así como la privacidad y la integridad de los datos del cliente en una red ISN de producción. La DMZ permite a un cliente recibir datos generados de manera periódica, tales como los datos DDS que se alimentan hacia abajo desde una base de datos del marco principal. Estos datos se extraen de manera periódica desde la base de datos y se colocan en un directorio de cuenta del usuario en un anfitrión de Protocolo de Transferencia de Archivo (FTP, por sus siglas en inglés) seguro para la recuperación subsecuente por el cliente. El acceso de datos para los clientes es a través de puertos dedicados en compuertas de marcación, las cuales posee, opera y mantiene el proveedor del Internet. La autentificación del usuario de la marcación es a través de usar una vez las contraseñas mediante tarjetas de identificación seguras, como se describe de manera más completa más adelante. Se distribuyen y se administran las tarjetas mediante el personal del proveedor del Internet. La DMZ proporciona un muro refractario de subred blindada que usa un encaminador de filtración de paquete para examinar el tráfico desde la red insegura del exterior y la red interna privada. Solamente se autorizan paquetes seleccionados a través del encaminador, y se bloquean otros paquetes. El uso de técnicas de amurallamiento refractario asegura que ningún punto o falla o error en la configuración de la DMZ ponga la red de producción ISN en riesgo. Se pretende que la DMZ 5105 se conforme a diferentes estándares de seguridad. Primero, no se puede permitir el acceso a individuos que no sean empleados autorizados a las redes de producción internas. Por lo tanto, no se permite la conectividad IP a través de la compuerta. Segundo, se restringe el acceso y el uso de los servicios de la DMZ a usuarios autenticados y autorizados para propósitos específicos. Por lo tanto, se inhabilitan todos los otros servicios públicos y servicios que se encuentran normalmente en una máquina de propósito general. Tercero, se debe verificar cuidadosamente el uso d'e los servicios y las instalaciones de la DMZ para detectar los problemas que encuentran los usuarios autorizados y para detectar actividad potencialmente fraudulenta. La pieza central de la DMZ es el anfitrión Z de Bastión 5110. El anfitrión de Bastión 5110 ejecuta un demonio del servidor FTP que implementa un protocolo FTP modificado, como se describirá con más detalle más adelante. El anfitrión de Bastión 5110 es una máquina altamente asegurada que se usa como la interconexión hacia el mundo exterior. El anfitrión de Bastión 5110 permite solamente el acceso restringido desde el mundo exterior. Típicamente actúa como una compuerta de nivel de aplicación hacia los anfitriones del interior en la ISN 5115, hacia el cual proporciona acceso mediante los servicios del representante. En general, no se coloca la información crítica en el anfitrión de Bastión 5110, de manera que, aún si está comprometido el anfitrión, no hay ningún acceso .» los datos críticos sin el compromiso adicional de la integridad en la ISN 5115. Se conecta el anfitrión de Bastión 5110 a los usuarios tanto externo como interno, como se muestra en la Figura 52A. El anfitrión de Bastión 5115 puede ser una computadora basada en UNIX, tal como una IBM RS/6000 modelo 580 que ejecuta el sistema de operación AIX. Un usuario interior es un usuario que se conecta al anillo de contraseña de paso 5115. El anillo de contraseña de paso 5115 se conecta a un filtro de paquete interno 5120, tal como un encaminador modular Cisco modelo 4500. Se conecta el filtro de paquete 5120 al anillo de contraseña de paso LAN 5125, el cual a su vez se conecta al anfitrión de Bastión 5110. El anillo de contraseña de paso LAN 5125 es un anillo de contraseña de paso dedicado que se aisla de todos los componentes que no sean el anfitrión de bastión 5110, ni el filtro de paquete interior 5120, evitando mediante lo mismo cualquier acceso al anfitrión de bastión 5110 a través del anillo de contraseña de paso LAN 5125, excepto si lo permite el filtro de paquete 5120. Los usuarios externos se conectan a través del filtro de paquete 5130, tal como un encaminador modular Cismo modelo 4500. Se conecta el filtro de paquete 5130 al anfitrión de bastión 5110 a través de un segmento 5135 del LAN de Ethernet aislado. El segmento 5135 del LAN de Ethernet es un segmento dedicado que se aisla de todos los componentes que no sean el anfitrión de bastión 5110 y el filtro de paquete externo 5130. Debido a esta configuración, ningún usuario puede tener acceso al anfitrión de bastión 5110, excepto a través del filtro de paquete interno 5120 o del filtro de paquete externo 5130. La Figura 52A describe la DMZ 5105 en conexión con el ambiente de marcación 5205. En el ambiente de marcación 5205, se conecta la PC 5210 del cliente a la red telefónica pública conectada (PSTN, por sus siglas en inglés) 5220 a través del uso del módem 5215. El banco 5230 del módem asigna un módem a las llamadas de respuesta que están entrando desde la PSTN 5220. El banco 5230 del módem comprende un conjunto de módems 5233 de alta velocidad, tal como los módems de V.34 Kpbs de U.S. Robotics. Se autentizan las llamadas de entrada mediante el servidor de autentificación 5235. Se puede implementar el servidor de autentificación 5235 usando un servidor tal como el servidor Radius/Keystone que ejecuta en un Sun Sparcstation modelo 20. El anfitrión de Bastión 5110 reside dentro de un muro refractario, pero lógicamente está afuera tanto de la ISN 5115, como del sitio de la compuesta 5205. Después de la autentificación, se conecta el módem 5233 que se seleccionó al encaminador 5240 de la llamada de entrada, usando el Protocolo de Punto-a-Punto (PPP, por sus siglas en inglés) . El PPP es un protocolo que proporciona un método estándar para transportar los datagramas de protocolos múltiples sobre los enlaces de punto-a-punto. Se diseña el PPP para los enlaces simples que transportan paquetes entre dos pares. Estos enlaces proporcionan la operación bidireccional simultánea doble completa, y se supone que envían los paquetes en orden. El PPP proporciona una solución común para la conexión sencilla de una variedad amplia de anfitriones, puentes y encaminadores . En el RFC 1661: The Point-to-Point Protocol (PPP), W.Simpson, ed. (1994) ("RFC 1661''), la descripción del cual se incorpora a la presente como referencia, se describe completamente el PPP. El encaminador 5240 de la llamada de entrada encamina de manera selectiva las peticiones de entrada hacia el filtro de paquete externo 5130 de la DMZ 5105 sobre el enlace de comunicaciones, tal como la línea Ti 5250, la cual se conecta al filtro de paquete externo 5130 mediante una unidad de servicio de canal (no se muestra) . Se puede implementar el encaminador 5240 de la llamada de entrada usando, por ejemplo, un encaminador de protocolos múltiples en serie Cisco 7000. El encaminador 5240 de la llamada de entrada se puede conectar de manera opcional al Internet 5280. Sin embargo, se configura el encaminador 5240 para bloquear el tráfico desde el Internet 5280 hacia el filtro de paquete externo 5130, y para bloquear el tráfico desde el filtro de paquete externo 5130 hacia el Internet 5280, rechazando mediante lo mismo el acceso a la D Z 5105 desde el Internet 5280. El anfitrión de Bastión 5110 ejecuta un demonio del servidor del FTP que implementa un protocolo de FTP modificado, que se basa en la liberación 2.2 del demonio del FTP wu-ftpd, de la Universidad de Washington. Excepto como se notó ¿m la presente, el protocolo del FTP está de acuerdo con el RFC 765: File Transfer Protocol , por J. Postel (junio de 1980) ("RFC 765"), la descripción del cual se incorpora a la presente como referencia. El RFC 765 describe un protocolo conocido par la transmisión de archivos usando una conexión telnet basada en TCP/IP, en la cual el servidor responde a las órdenes iniciadas por el usuario para enviar o recibir los archivos, o para proporcionar la información del estado. La implementación del FTP de la DMZ excluye el comando send (enviar) (el cual se usa para enviar un archivo desde un usuario remoto hacia un servidor de FTP , y cualquier otro comando de FTP que transfiera archivos al anfitrión del FTP. Se soporta un subcoi:junto restringido de comandos, incluyendo los comandos get, (o recv) , help, las, y guifc. Se usa el comando get para transferir un archivo desde el servidor anfitrión 5110 al usuario remoto 5210. El comando recv es un sinónimo para get. El comando help proporciona la documentación en línea breve para los comandos que soporta el servidor anfitrión 5110. El comando las proporciona una lista de los archivos en el directorio actual del servidor, o de un directorio especificado por el usuario. El comando guit termina una sesión de FTP. De manera opcional, se puede implementar el comando cd, el cual especifica un directorio nombrado como el directorio actual, y el comando pwd, para desplegar visualmente el nombre del directorio actual. Por medio de rechazar el send y otros comandos que transfieren archivos al servidor, se evita que un intruso potencial transfiera un programa de computadora de tipo "caballo de Troya" que se pudiera usar para comprometer la seguridad del programa. Como un beneficio adicional, el flujo unidireccional de datos evita que un usuario borre o que sobrescriba de manera inadvertida uno de sus archivos residentes en el servidor de Bastión. Cuando un demonio del FTP inicia una sesión del usuario, éste usa el servicio UNIX chroot (2) para especificar la raíz del árbol del directorio del usuario como la raíz aparente del sistema de archivo que ve el usuario. Esto restringe al usuario en su visibilidad del sistema de os directorios UNIX, tales como el as/etc y el /bin, y en su visibilidad de los directorios de otros usuarios. Para asegurar adicionalmente un ambiente asegurado, el demonio del FTP se ejecuta en la identificación del usuario ("uid") del nivel del usuario, más bien que como root, y permite el acceso solamente a los usuarios autorizados que se comunican desde un conjunto de direcciones IP determinada previamente de las que se sabe que están autorizadas. En particular, se inhabilitan las cuentas estándares no autentizadas de anonymous y de guest. Con el objetivo de asegurar adicionalmente el servidor de Bastión 5110, se inhabilita un número de demonios que se inician de manera ordinaria mediante el proceso inetd del servidor del Internet UNIX. Los demonios inhabilitados son aquellos que no se necesitan ya sea para la operación del servidor de Bastión, o de los que se sabe que tienen exposiciones de seguridad. Estos demonios incluyen: rcp, rlogin, rlogind, rsh, rshd, tftp, y tftpd. Se inhabilitan estos demonios por medio de remover o explicar sus entradas en el archivo ???/etc/inetd . conf . El archivo /etc/inetd . conf proporciona una lista de servidores que se llaman mediante el inetd cuando éste recibe una petición del Internet sobre un casquillo. Por medio de remover o de explicar la entrada correspondiente, se evita que el demonio se ejecute en respuesta a una petición recibida. Como una garantía adicional de seguridad, se rechaza un número de demonios y de servicios públicos para su ejecución por medio de cambiar sus permisos de archivo asociados para marcarlos como no-ejecutables (por ejemplo, los que tienen un modo de archivo de 000) . Esto se realiza mediante una rutina del Inhabilitador de Servicio de la DMZ (DUD, por sus siglas en inglés) que se ejecuta en el tiempo de arranque. La rutina DUD marca como no-ejecutables los archivos que se identificaron anteriormente (rcp, rlogin, rlogind, rsh, rshd, tftp, y tftpd) , así como un número de otros demonios y servicios públicos que no llama ordinariamente el inetd. Este conjunto de demonios y servicios públicos incluyen el sendmail, gated, routed, fingered, rexecd, uucpd, bootpd, y talkd. Además, el DUD inhabilita los clientes telnet y ftp para evitar que un intruso ejecute esos clientes para tener acceso a un anfitrión interior en el caso de una entrada por la fuerza. Se puede marcar de manera temporal a los clientes telnet y ftp como ejecutables durante las actividades de mantenimiento del sistema. El anfitrión de Bastión 5110 tiene inhabilitado el transporte del IP. Esto asegura que el tráfico del IP no pueda cruzar la subred aislada 5115 de la DMZ por medio de usar el anfitrión de Bastión 5110 como un encaminador . El nivel limitado del servicio ftp que proporciona el servidor de Bastión 5110, proporciona una sesión ftp segura, pero hace difícil la realización del mantenimiento típico del sistema. Con el objetivo de realizar el mantenimiento del sistema, el personal de mantenimiento se debe conectar al anfitrión de Bastión 5110 desde un anfitrión interno dentro día ISN 5115, usando un cliente telnet. El programa del cliente FTP en el Bastión se cambia entonces desde no-ejecutable (por ejemplo, 000), hasta ejecutable (por ejemplo, 400), usando el comando AIX chmod. El personal de mantenimiento puede entonces ejecutar el programa del cliente ftp para conectarse a un anfitrión deseado en la ISN 5115. Durante este procedimiento, el control de las transferencias es, por lo tanto, desde dentro del anfitrión de Bastión 5110 mediante el programa del cliente FTP que se ejecuta dentro de ese anfitrión, más bien que desde un cliente fuera del anfitrión. Al final de una sesión de mantenimiento, se termina la sesión FTP y se ejecuta nuevamente el comando chmod para revertir el programa del cliente ftp a un estado no-ejecutable (por ejemplo, 000) , después de lo cual se puede terminar la sesión telnet iniciada por la ISN. Para proporcionar el registro de datos, el servidor de Bastión 5110 implementa un reciclador de demonio TCP, tal como la colección de recicladores TCP de ietse Venema . El reciclador TCP dirige el inetd para ejecutar un programa pequeño de reciclado más bien que el demonio nombrado. El programa de reciclado registra el nombre o dirección del anfitrión del cliente y realiza algunas verificaciones adicionales, después ejecuta el programa del servidor deseado a favor del inetd. Después de la completación del programa del servidor, se retira reciclado de la memoria. Los programas de reciclados no tienen interacción con el usuario del cliente ni con el proceso del cliente, y no interactúan con la aplicación del servidor. Esto proporciona dos ventajas grandes. Primera, los reciclados son independientes de la aplicación, de manera que el mismo programa puede proteger muchos tipos de servicios de la red. Segunda, la falta de interacción significa que los reciclados son invisibles desde el exterior. Los programas de reciclados son activos solamente cuando se ajusta el contacto inicial entre el cliente y el servidor. Por lo tanto, no existe un sobrecosto agregado en la sesión del cliente-servidor después de que el reciclado ha realizado sus funciones de registro de datos. Los programas de reciclado envían su información de registro de datos hacia el demonio syslog, syslogd. El archivo de configuración syslog determina la disposición de los registros del reciclado, usualmente /etc/syslog . conf . Se proporciona el acceso de marcación a través del ambiente de marcación 5105. El uso del servidor de autentificación 5235 proporciona la autentificación de los usuarios para evitar el acceso de usuarios que no están autorizado para tener acceso a la DMZ . El método de autentificación que se implementa, usa un esquema de contraseña de una vez. Todos los sistemas internos y los elementos de la red están protegidos con las tarjetas de contraseña de paso del generador de contraseña de una vez, tales como las tarjetas de contraseña de paso de identificación segura SecurID, producidas por Security Dynamics, usando un mecanismo de autentificación de cliente/ servidor desarrollado de manera interna, llamado Keystone. Se instalan los clientes del Keystone en cada elemento que recibe peticiones de autentificación de los usuarios. Después, se someten estas peticiones de manera segura a los Servidores Keystone desplegados a través de toda la red. Se asigna una tarjeta de identificación segura del tamaño de una tarjeta de crédito a cada usuario, con un despliegue visual de cristal líquido en el frente. El despliegue visual despliega visualmente un número de seis dígitos generado de manera seudo-aleatoria, que cambia cada 60 segundos. Para que un empleado obtenga acceso al sistema protegido Keystone, el usuario deberá introducir su número PIN asignado de manera individual seguido del número que se está desplegando visualmente en ese momento en la tarjeta de identificación. Esta autentificación evita el acceso no autorizado que emplea el uso de programas que tratan de "husmear" o de interceptar contraseñas, o de caballos de Troya que se diseñan para capturar las contraseñas de los usuarios. Se pone en clave la información de autentificación que recolectan los clientes Keystone con una tecla para poner en clave RSA y DES, y se despacha a uno de muchos Servidores Keystone. Los Servidores Keystone evalúan la información para verificar el PIN del cliente y el código de acceso que se debería desplegar visualmente en la tarjeta del usuario en ese momento. Después de que el sistema verifica que ambos factores para ese usuario se introdujeron de manera correcta, se le otorga acceso al sistema al usuario autorizado, o al recurso requerido . Con el objetivo de asegurar la seguridad desde el punto de acceso de la red externa, ninguna máquina de acceso externa tiene una cuenta de acceso general y todas proporcionan acceso controlado. Cada máquina de acceso se asegura que todos los servicios de acceso generen información de registro de datos, y cada máquina de acceso externa mantiene un rastro de verificación de las conexiones a la entrada. Todas las máquinas de acceso externa tienen todos los servicios no esenciales desconectados . El servidor de autentificación 5235 sirve como un extremo frontal a todas las marcaciones de acceso remotas, y se programa para rechazar el paso a través. Todos los mecanismos de autentificación de la red proporcionan el registro de datos de intentos de acceso no exitosos. De preferencia, el personal de seguridad designado revisa diariamente los registros que se generan .
La Figura 53 describe un diagrama de flujo que muestra la metodología de detección del tono de fax. En el paso 5305, el sistema de detección del tono de fax distribuye un lista enlazada nula; esto es, una lista enlazada que no tiene entradas. En el paso 5310, el sistema de detección del tono de fax empieza la rutina asincrónica auCheckForFaxAsync 5315. La rutina auCheckForFaxAsync 5315 es un programa asincrónico que se ejecuta concurrentemente con el programa de línea principal, y más bien que regresar el control de manera sincrónica al programa de llamado. La rutina auCheckForFax evalúa el tono para la llamada de entrada para ver si la llamada se originó mediante una máquina de facsímil, y genera una respuesta auCheckForFax 5318, si y cuando se detecta un tono de facsímil. Después de iniciar la rutina auCheckForFaxAsync 5315, el control procede al paso 5320. En el paso 5320, el sistema de detección de fax agrega una entrada a la lista enlazada que se distribuyó en el paso 5305. La entrada que se agregó representa un identificador único asociado con el mensaje que se está procesando. En el paso 5330, el sistema de detección del tono de fax inicia la rutina asincrónica auPlayFileAsync 5335. La rutina auPlayFileAsync 5335 es un programa asincrónico que se ejecuta de manera concurrente con el programa de línea principal, más bien que regresar de manera sincrónica el control al programa de llamado. La rutina auPlayFileAsync 5335 tiene acceso a los archivos de audio grabados de manera digital almacenados previamente y los reproduce hacia el que llama que los originó. Se pueden usar los archivos de audio que se reproducen, por ejemplo, para instruir al que llama originador sobre las secuencias de presiones de tecla que se pueden usar para realizar funciones particulares, por ejemplo, para grabar un mensaje, para retirar una lista de mensajes grabados previamente, etcétera. En el paso 5340, el sistema de detección del tono de fax inicia la rutina asincrónica aulnputDataAsync 5340. La rutina aulnputDataAsync 5340 es un programa asincrónico que se ejecuta de manera concurrente con el programa de línea principal, más bien que regresar de manera sincrónica el control al programa de llamado. La rutina aulnputDataAsync 5340 verifica la llamada de origen para detectar las presiones de la tecla por el usuario, para poder llamar las rutinas para ejecutar las tareas asociadas con un secuencia de presión de tecla particular. Como se ha notado, la rutina auCheckForFaxAsync 5315 se ejecuta de manera concurrente con el programa principal, y genera una respuesta auCheckForFax 5318, si y cuando se detecta un tono de facsímil. En el paso 5350, el sistema de detección del tono de fax verifica para ver si se ha recibido una respuesta auCheckForFax 5318. Si se ha recibido una respuesta, esto indica que la llamada de origen es una transmisión de facsímil, y el sistema de detección del tono de fax extiende la llamada de entrada al procesador de Voz/Fax (VFP) 5380. Si no se ha recibido ninguna respuesta auCheckForFax 5318 dentro de un tiempo determinado previamente (por ejemplo, 7 segundos) , el sistema de detección del tono de fax concluye que el originador de la llamada no es un dispositivo de facsímil, y termina la rutina auCheckForFaxAsync 5315. En una implementación, pudiera ser preferible implementar esta verificación a través de un proceso de manejo de interrupción asincrónico. En esta implementación se puede establecer una rutina de tiempo de ejecución para ganar control cuando ocurra un evento de respuesta auCheckForFax 5318. Esto se puede implementar usando, por ejemplo, la construcción C++ catch para definir un manipulador de excepción para manipular un evento de respuesta auCheckForFax 5318. Después de la decisión en el paso 5350, el sistema de detección del tono de fax en el paso 5360, espera por la siguiente llamada de entrada. Las Figuras 54A a la 54E describen un diagrama de flujo que muestra el proceso de Completacion del VFP para los buzones de fax y de voz. Como se describe en la Figura 54A, la rutina de completacion del VFP en el paso 5401, busca la base de datos para un registro que corresponde al buzón consignado. En el paso 5405, la rutina de completacion del VFP verifica para ver si se retiró de manera exitosa un registro del buzón. Si no se encontró ningún registro del buzón, en el paso 5407, la rutina de completación del VFP genera una alarma VCS que indica que no se encontró el registro del buzón deseado. Debido a que no se encontró el registro del buzón, el procesador de completación del VFP no podrá probar los atributos de la dirección del buzón. Sin embargo, sin importar si se encontró o no el registro del buzón, el control procede al paso 5409. En el paso 5409, el procesador de completación del VFP prueba los contenidos del registro del buzón, si hay alguno, para determinar si el buzón consignado está lleno o no. Si el buzón consignado está lleno, en el paso 5410, la rutina de completación del VFP reproduce un mensaje de error que indica que el buzón consignado está lleno en toda su capacidad y no puede almacenar mensajes adicionales, y se sale en el paso 5412. En el paso 5414, el procesador de completación del VFP obtiene el modo de la llamada del VFP. El modo se deriva de la cadena de marcación que proporciona el que llama originario, y se almacena en el campo enCurrentNum de la estructura pstCalllState . La cadena de marcación tiene el siguiente formato : { char número [10] ; / 10-dígito 8xx número marcado por el usuario / ,* '*' * char asterisco; / constante / H* char modo; / modo de 1-byte / char octothorp; /*constante '#'*/ } El modo tiene uno de los siguientes valores: 1 correo de voz del invitado 2 fax del invitado con anotación de voz 3 fax del invitado sin anotación de voz 4 voz del usuario/retiro del fax 5 mantenimiento de lista del usuario 6 grabación del usuario del buzón En el paso 5416, el procesador de completación del VFP retira el número de ruta asociado con el buzón consignado desde la base de datos. En el paso 5418, el número de ruta se pasa a la capa del SIS. Como se describe en la Figura 54B, la ejecución continúa con el paso 5420. En el paso 5420, el procesador de completación del VFP inicializa un señalizador de supervisión de respuesta que se usa para determinar si el VFP está aceptando la transferencia de la llamada o no. En el aso 5422, el procesador de completación del VFP llama a la rutina SisCollectCall para procesar la llamada. Si la llamada no tiene éxito, el paso 5424 provoca la llamada de la SisCollectCall del paso 5422 para que se repita por un número determinado previamente de reprocesamientos . En el paso 5426, el procesador de completación del VFP obtiene un valor de expiración de cronómetro determinado previamente a partir del archivo otto.cfg. Se ajusta el valor de expiración del cronómetro a la cantidad de tiempo en el cual, si no se recibe ninguna respuesta, le procesador de completación del VFP puede concluir que el VFP no es asequible en ese momento. En el paso 5428, el procesador de completación del VFP ajusta el cronómetro de acuerdo al valor del paso 5426. En el paso 5430, el procesador de completación del VFP verifica para ver si la supervisión de la llamada ocurrió antes de la expiración del cronómetro que se ajustó en el paso 5424. Si s así, el control procede al paso 5430 para transferir el control al VFP. La Figura 54C describe la operación para transferir el control al VFP en respuesta a una decisión afirmativa en el paso 5430. En el paso 5440, se cancelan cualesquiera cronómetros pendientes que se hayan ajustado en el paso 5428.
En el paso 5442, el procesador de completación del VFP llama a la rutina sisOnHoldTerm ( ) para poner el VFP en espera. En el paso 5444, el procesador de completación del VFP llama a la rutina sisOffHoldOrig ( ) para quitar la llamada de origen de espera. En el paso 5446, el procesador de completación del VFP reproduce un archivo de audio grabado de manera digital almacenado previamente, instruyendo al que llama originario para que espere durante el proceso de transferencia de la llamada al VFP. En el paso 5448, el procesador de completación del VFP llama a la rutina sisOnHoldOrig ( ) para poner la llamada de origen nuevamente en espera. En el paso 5450, el procesador de completacion del VFP llama a la rutina sisOffHoldTerm para quitar el VFP de espera. En el paso 5452, el procesador de completacion del VFP llama a la rutina auPlayDigits , pasándola como un parámetro, una cadena que comprende el número de buzón consignado, un asterisco (*) para indicar una separación de campo, el modo, y un octothorp ('#') para indicar el final de la cadena de comando. En el paso 5454, el procesador de completacion del VFP obtiene un valor de suspensión temporal AckTimeout y un valor de retraso de interdígito a partir del archivo otto.cfg. El valor AckTimeout se usa para determinar la cantidad de tiempo antes de que el procesador de completacion del VFP determine que no está llegando ninguna respuesta desde el VFP. El valor de retraso de interdígito se usa para cronometrar los retrasos entre las señales de audio enviadas que representan las presiones del teclado del teléfono. En el paso 5456, el procesador de completacion del VFP llama a la rutina InputData para obtener una respuesta del VFP. Después de los pasos 5440 a 5456, o después de una decisión negativa en el paso 5430, el control procede al paso 5460, como se muestra en la Figura 54D. En el paso 5460, el procesador de completacion del VFP solicita una respuesta de VFP. En el paso 5462, el procesador de completacion del VFP espera por la respuesta del VFP o a que expire un cronómetro establecido en el paso 5428. En el paso 5464, si el VFP ha respondido, el procesador de completacion del VFP procede al paso 5446. En el paso 5446, el sistema de completacion del VFP verifica la respuesta del VFP y escribe el registro del estado del término BDR apropiado. La respuesta indica el reconocimiento de la plataforma TI. Una respuesta de '00' indica éxito, y el procesador de completacion del VFP escribe un indicador BDR_STAT_NORMAL . Una respuesta de '01' indica que el VFP no recibió la clave para el buzón consignado, y el procesador de completacion del VFP escribe un indicador BDR_STAT_DLINE_TI_NO_DIGITS. Una respuesta de '02' indica que el VFP se suspendió mientras estaba recolectando la clave, y el procesador de completacion del VFP escribe un indicador BDR_STAT_DLINE_TI_FORMAT. Una respuesta de '03' indica que no se encontró el buzón consignado, y el procesador de completacion del VFP escribe un indicador BDR_STAT_DLINE_TI_ AILBOX . Si no se recibió ninguna respuesta, se escribe un indicador BDR_STAT_DLINE_TI_NO_RSP . Después del indicador BDR, el control procede al paso 5480, como se muestra en la Figura 54E. Si no se recibió ninguna respuesta del VFP, el cronómetro que se ajustó en el paso 5428 ha expirado, y el control pasa al paso 5468. En el paso 5468, el procesador de completacion del VFP da una alarma VCS que indica que el VFP no respondió. En el paso 5470, el procesador de completacion del VFP llama a la rutina sisReleaseTerm ( ) para desconectar la llamada al VFP. En el paso 5472, el procesador de completacion del VCS llama a la rutina sisOffHoldOrig para quitar la llamada de origen de espera. En el paso 5474, el procesador de completacion del VFP llama al tiCancelTimers para cancelar todos los cronómetros pendientes que todavía no se han cancelado. En el paso 5476, el procesador de completacion del VFP reproduce un archivo de audio grabado de manera digital almacenado previamente, reportando al que llama originador que el procesador de completacion del VFP no se pudo conectar al VFP. Después del paso 5476 o del paso 5466 (deperidioi .do de la decisión en el paso 5464) , el control procede al paso 5480, como se muestra en la Figura 54E. En el paso 5480, el procesador de completacion del VFP verifica para ver si el que llama originador es un usuario suscrito. Si es asi, el control pasa al paso 5482. En el paso 5484, el procesador de completacion del VFP verifica para ver si el que llama originador es un usuario invitado. Si es así, el control pasa al paso 5482. Entonces el paso 5482 regresa el que llama originador de regreso al menú desde el cual el que llama inició la petición del VFP. Si el que llama originador no es ni un usuario suscrito ni un invitado, el control pasa al paso 5486.
En el paso 5486, se supone que el que llama originador es una llamada de fax, y se desconecta la llamada. Las Figuras 55A y 55B describen la operación del procesador de Terminación del Paginador. En el paso 5510, el procesador de terminación del paginador llama a la rutina GetCallback para obtener el número telefónico que se usará para identificar al que llama, y que se desplegará visualmente en el dispositivo de paginación para identificar el número al que llamará de regreso el suscriptor del paginador. Más adelante se describe con detalle la rutina GetCallback con respecto a la Figura 56. En el paso 5515, el procesador de terminación del paginador verifica para ver si la GetCallback regresó un número telefónico. Si no se regresó ningún número, en el paso 5520 el procesador de terminación del paginador indica que se deberá terminar la llamada, y en el paso 5522 proporciona al que llama un menú para seleccionar otro servicio. Si se regresó un número, se obtiene el PIN de los paginadores consignados a partir de la base de datos en el paso 5530. El procesador de terminación del paginador construye una cadena de marcación de paginador que comprende el PIN del paginador que se retiró en el paso 5530 y el número de llamada de regreso que se obtuvo en el paso 5510. En el paso 5532, el procesador de terminación del paginador obtiene el tipo del paginador y se obtiene la información de encaminamiento a partir de la base de datos. En el paso 5534, el procesador de terminación del paginador verifica el archivo de configuración para obtener una cadena de análisis sintáctico del paginador que define los parámetros para los paginadores del tipo consignado. En el paso 5536, el procesador de terminación del paginador verifica para ver si se retiró exitosamente la cadena de análisis sintáctico requerida del paginador. Si no fue así, en el paso 5538 el procesador de terminación del paginador indica que no se pudo realizar la página por medio de establecer el estado de término BDR al BDR_STAT_PAGER_NOT_FOUND , y en el paso 5540 proporciona al que llama un menú para que seleccione otro servicio. Si se retiró exitosamente la cadena de análisis sintáctico del paginador, el procesador de terminación del paginador procede al paso 5550 como se muestra en la Figura 55B. En el paso 5550, el procesador de terminación del paginador llama a al subsistema del paginador, pasándole el número de ruta, la cadena de marcación, y la cadena de análisis sintáctico del paginador. En el paso 5552, el procesador de terminación del paginador verifica el código de regreso desde el subsistema del paginador. Si se completó exitosamente la página, el procesador de terminación del paginador, en el paso 5554, reproduce un mensaje grabado previamente de manera digital al que llama, informando al que llama que se ha enviado la página de manera exitosa. En el paso 5556 se actualiza el campo enEndCallStatus para marcar la llamada del paginador completa. En el paso 5558, se marca el estado de la transferencia como espacio en blanco, indicando que no hay necesidad de transferir al que llama, y en el paso 5560, el procesador de terminación del paginador presenta al usuario un menú que le permite seleccionar otro servicio o finalizar la llamada . Si no se completó la página exitosamente, el procesador de terminación del paginador verifica en el paso 5570 si se desconectó el que llama durante el intento de la paginación. Si se desconectó el que llama, el procesador de terminación del paginador en el paso 5575 verifica para ver si se envió la página antes de la desconexión o no . Si se envió la página a pesar de la desconexión, el procesador de terminación del paginador en el paso 5580 indica una finalización normal a la solicitud de página en el paso 5580 y ajusta el estado como completo en el paso 5582. En el paso 5584, el procesador de terminación del paginador presenta al usuario un menú que le permite seleccionar otro servicio o finalizar la llamada. Si no se envió la página, el procesador de terminación del paginador indica una finalización anormal a la solicitud de página en el paso 5586 e indica una desconexión del que llama en el paso 5588. En el paso 5590, el procesador de terminación del paginador presenta al usuario un menú que le permite seleccionar otro servicio o finalizar la llamada.
Si no se desconectó el que llama, el procesador de terminación del paginador establece un código que indica la razón por la falla en el paso 5572. Los tipos de falla incluyen BDR_STAT_PAGER_ROUTE_NUM (para un número de ruta no válido) ; BDR_STAT_PAGER_CRIT_ERROR (para una falla en la llamada de origen) ; BDR_STAT_PAGER_TIMEOUT (para la falla del paginador para reconocer la llamada dentro de un tiempo de suspensión temporal determinado previamente) ; BDR_STAT_PAGER_DIGITS_HOLD (para la falla del subsistema del paginador para mover los dígitos que corresponden a la dirección del paginador) ; BDR_STST_PAGER_DISC (para una desconexión prematura del subsistema de empaginamiento) ,· y BDR_STAT_PAGER_NOT_FOUND (para una cadena de análisis sintáctico no válida) . En el paso 5592, el procesador de terminación del paginador sitúa el código de error que se seleccionó en el paso 5572 hacia el BDR. En el paso 5582, el procesador de terminación del paginador reproduce un archivo de audio digital grabado previamente que indica que no se pudo enviar la página. En el paso 5595 se actualiza el campo enEndCallStatus para marcar la llamada el paginador completa. En el paso 5597, se marca el estado de la transferencia como espacio en blanco, indicando qie no hay necesidad de transferir al que llama, y en el paso 5599, el procesador de terminación del paginador presenta al usuario un menú que le permite seleccionar otro servicio o finalizar la llamada.
La Figura 56 describe la rutina GetCallback que se llama desde el procesador de terminación del paginador en el paso 5510. En el paso 5610, la rutina GetCallback obtiene constantes que definen el inicio aplicable y los retrasos del interdígito desde el archivo otto.cfg. En el paso 5615, la rutina GetCallback reproduce un archivo de audio digital grabado previamente que incita al que llama a proporcionar un número telefónico de llamada de regreso, por medio de presionar las teclas aplicables del teclado, seguidas por un octothorp ('#'). En el paso 5620, la rutina GetCallback lee el número que introduce el que llama. En el paso 5625, se colocan los datos recibidos en el BDR. En el paso 5630, la rutina GetCallback verifica para ver si el número que se introdujo se terminó con un carácter '#'. Si es así, la rutina GetCallback regresa con éxito en el paso 5635. Si no fue así, la rutina GetCallback, en el paso 5640, ve si se ha excedido la cuenta del reproceso. Si no se ha excedido la cuenta del reproceso, se repite la ejecución desde el paso 5615. Si se ha excedido la cuenta del reproceso, en el paso 5650, la rutina GetCallback reproduce un mensaje digital grabado previamente que indica que no se recibió con éxito el número, y en el paso 5660, se regresa una condición de error al programa de la llamada. La siguiente descripción ajusta una interconexión de usuario para la administración del usuario de los artículos del perfil directlineMCI a los cuales se tiene acceso actualmente mediante la ARU (DTMF) y el Servicio al Cliente. Estos artículos incluyen: Cuenta para (Des) Activar Encaminamiento Find-Me - Horarios Secuencia de 3 Números Números Primero, Segundo, Tercero y Suspensiones Temporales de Ring-No-Answer Paginador Encendido/Apagado Encaminamiento de Anulación Encaminamiento Final (Alternativo) Clasificador del Que Llama Notificación del Paginador de Mensajes del Correo de Voz Notificación del Paginador de Mensajes del Correo de Fax Números de Marcación Rápida La siguiente tabla enlista los campos que el cliente del directlineMCI puede actualizar mediante el DTMF. Esta lista no incluye todos los campos en el servicio, solamente aquellos que usa la aplicación del directlineMCI .
Nombre del Campo Bit 800# + PIN Terminación Primaria Valor de Suspensión Temporal Primario Terminación Secundaria Valor de Suspensión Temporal Secundario Terminación Terciaria Valor de Suspensión Temporal Terciario Encaminamiento de Anulación Valor de Suspensión Temporal de Anulación Encaminamiento Alternativo Valor de Suspensión Temporal Alternativo Señalizadores PIN_, específicamente: Bit 10 Horario 1 Bit 11 Horario 2 Bit 15 Página encendida Vmail Bit 16 Página en Fax Señalizadores State_, específicamente: Bit 3 Cuenta Disponible Bit 13 Paginador Encendido/Apagado Bit 14 Find-Me Encendido/Apagado Bit 15 Correo de voz Encendido/Apagado Bit 16 Fax Encendido/Apagado Estado de Clasificación de la Llamada Número de Fax de Omisión Marcación Rápida #1 Marcación Rápida #2 Marcación Rápida #3 Marcación Rápida #4 Marcación Rápida #5 Marcación Rápida #6 Marcación Rápida #7 Marcación Rápida #8 Marcación Rápida #9 Un usuario tendrá acceso a su perfil de directlineMCI mediante la http : /www.mci . services . com/directline . Después de la entrada de una ID de Cuenta válida y Contraseña, se presentará la Pantalla de Encaminamiento del usuario. El usuario puede teclear sobre los indicadores para moverse desde una pantalla hacia la otra. Si un usuario regresa a una pantalla que se ha actualizado durante esta sesión, se desplegará visualmente la pantalla como estaba la última vez que la dejó, es decir, se reflejarán cualesquiera actualizaciones que haya sometido en los datos. Sin embargo, si un usuario se sale del sistema, o hace un receso, cuando registre datos dentro de sus pantallas de administración de perfil la siguiente vez, los datos que se desplieguen visualmente serán a partir de una nueva cuestión dentro de la base de datos 800PIN_lCall . Las actualizaciones que se hagan dentro de los últimos 15 minutos pudieron no haber alcanzado las bases de datos NIDS que sirven al Servidor Web, de manera que los datos pudieran no reflejar ninguna actualización reciente . Los siguientes artículos aparecerán en la estructura del índice, y actuarán como enlaces para sus pantallas de la Red asociadas. Cuando un usuario "teclea" sobre uno de estos artículos, se desplegará visualmente la pantalla asociada en la siguiente estructura. Encaminamiento de la Llamada Menú del Invitado Encaminamiento de Anulación Números de Marcación Rápida Correo de Voz Correo de Fax Clasificación de la Llamada Además, aparecerá un botón LOGOFF en la parte inferior de la estructura del índice. El tecleado en este botón resultará en la expiración inmediata de la contraseña de paso, y se regresará al usuario a la pantalla de acceso de identificación .
F. Pantalla de Entrada de Identificación La Figura 57 muestra una pantalla de entrada de identificación 700 del usuario para dar acceso a la administración del perfil en línea.
Número 702 del directlineMCI Los ID de la cuenta serán el número de acceso de 10 dígitos del cliente del directlineMCI, del formato 8xx xxx xxxx. Este número, eslabonado con un PIN de '0000', será la clave para la base de datos ICall, la cual contiene los datos de perfil del cliente. No se le permitirá al usuario una entrada de identificación exitosa si no se ajusta en ' N ' el señalizador del Programa (banderola 4 del PIN) . Si se hace un intento de entrada de identificación en esa cuenta, se desplegará visualmente la pantalla de Error de Entrada de Identificación.
Contraseña 704 La contraseña será la misma que aquella que se usó para tener acceso a las opciones del usuario mediante la interconexión ARU. Es una cadena numérica de seis caracteres. No se hará eco a la entrada del usuario en este campo; se desplegara visualmente un asterisco ( ) para cada carácter que se introduzca.
Mensaje de Estado Número del directlineMCI: "Introduzca su número de directlineMCI" . Contraseña: "Introduzca su contraseña".
G. Pantalla de Encaminamiento de Llamada La Figura 58 muestra una pantalla de encaminamiento de llamada 710, que se usa para establecer o cambiar las instrucciones de encaminamiento de llamada de un usuario.
Sección 712 "Aceptación de Llamadas" El usuario puede especificar si se aceptaron o no las llamadas en 712 en su cuenta por medio de seleccionar el botón de radio 714 ó 716 apropiado. Estos botones corresponden directamente al señalizador disponible de la Cuenta (señalizadores de Estado, bit 3) en el registro de directline del cliente: Botones de Radio Señalizador Disponible de la Cuenta Aceptar Llamadas Y No Aceptar Llamadas N Sección 718 "Escoja de las selecciones más adelante" El usuario especifica si el que llama invitado debe recibir un Menú del Invitado, o el tratamiento de Encaminamiento de Anulación. Esta selección indicará si los datos en el Menú del invitado o la pantalla del Encaminamiento de Anulación son aplicables o no. Se poblará la Terminación de Anulación del cliente como sigue, de acuerdo a la selección del cliente: Sección 720 "Cuando no se me puede localizar..." Un usuario especifica el tratamiento de la llamada para aquellas llamadas para las cuales no se le pudo localizar. Se actualiza la Terminación Alternativa en el registro del cliente como sigue: Botones de Radio Terminación Alternativa Correo de voz 08 Paginador 07 Correo de voz o Paginador - 09 Selección del Que Llama Mensaje Final 05 Mensajes de Estado Dependiendo de las selecciones que hizo el usuario, se proporcionan los siguientes mensajes de estado al usuario para cada selección que se identifica más adelante: No Aceptar Llamadas: "No se aceptarán llamadas en su Número de directlineMCI . " Aceptar Llamadas: "Se aceptarán las llamadas en su Número de directlineMCI." Menú del invitado: "Dejar que el que llama seleccione cómo desea ponerse en contacto con usted." Sin Menú-Encaminamiento de Anulación: "Encamina a los que llaman a un destino específico seleccionado por usted." Correo de Voz: "Se les pedirá a los que llaman que dejen un correo de voz." Paginador: "Se incitará a los que llaman para que le envíen una página." Correo de Voz o Paginador: "Los que llaman pueden escoger dejarle un correo de voz o enviarle una página." Mensaje de Cierre: "Los que llaman escucharan un mensaje pidiéndoles que traten de llamar más tarde." H. Pantalla de Configuración del Menú del Invitado Cuando se inhabilita el Encaminamiento de Anulación, es decir, cuando se ha seleccionado el Menú del Invitado, se presentará un Menú del Invitado al que llama invitado. El usuario tiene la capacidad de configurar su Menú del Invitado, usando una pantalla de configuración del menú del invitado 730 (Figura 59) hasta el siguiente grado: Cuadro de Verificación 732 "Encaminamiento Find-Me" En esta fase, no se puede des-seleccionar el Encaminamiento Find-Me. Se marca el cuadro de verificación basados en el Señalizador Find-Me (Señalizadores PIN, bit 9) , y la opción que se puso en gris. Si el suscriptor se introduce a un "leading 1" por un número doméstico, se le quitará el número, y solamente se almacenará el NPA-Nxx-xxxx en la base de datos. Cuando se está programando los números de su Secuencia de 3 Números, el suscriptor puede seleccionar el número de anillos, desde 1 hasta 6, que el sistema debería permitir antes de que se haga una decisión de Ring-No-Answer .
Se almacenará el número de anillos en la base de datos en términos de segundos; la fórmula para calcular los segundos será: 6 *Ring_Limit . La omisión, si no se introduce ningún valor, es de 3 timbrazos, ó 18 segundos. Cuando se está leyendo de la base de datos, pasarán de 0 a 8 segundos para 1 timbrazo.
Un número de segundos más grande de 8 , se dividirá entre seis, redondeándose el resultado para determinar el número de timbrazos, hasta un máximo de 16. Las actualizaciones al registro del cliente serán como sigue: " Se validará la terminación doméstica/internacional como se describe en el Apéndice A.
Cuadro de Verificación 734 "Deje un Correo de Voz" En esta fase, no se puede des-seleccionar el Correo de Voz. Se marcará el cuadro de verificación basados en el Señalizador de Vmail (Señalizadores PIN, bit 3), y la opción que se puso en gris .
Cuadro de Verificación 736 "Envíe un Fax" En esta fase, no se puede des-seleccionar el Fax. Se marcará el cuadro de verificación basados en el Señalizador de Terminación de Fax (Señalizadores PIN, bit 13) , y la opción que se puso en gris.
Cuadro de Verificación 738 "Envíe una Página" El usuario puede especificar si se les ofrecerá a los que llaman la opción de paginación por medio de conmutar el cuadro etiquetado Send me a Page. Este cuadro corresponde directamente con el señalizador del Paginador Encendido/Apagado (Señalizadores de Estado, bit 13) en el registro de directline del cliente: Mensajes de Estado Encaminamiento Find-Me : "Permite que los que llaman traten de 'localizarlo' en donde sea que esté." Encaminamiento de Horario: "Encamina a los que llaman basado en su horario." Número Tres... : "Permite a los que llaman localizarlo mediante tres números." 2°#, 3°#: "Introduce el número telefónico." Límite de Timbrazo Io, 2o, 3o: "Introduce el número de veces para que se llame a este número." Deje un Correo de Voz: "Permite que los llamadores le dejen un correo de voz." Envíe un Fax: "Permite que los que llaman le envíen un fax . " Envíe una Página: "Permite que los que llaman le envíen una página . " J. Pantalla de Encaminamiento de Anulación La Figura 60 muestra una pantalla de encaminamiento de traslapo 740, la cual permite que un usuario encamine todas las llamadas a un destino seleccionado. Cuando un usuario selecciona encaminar su llamada a un destino específico, por medio de la presentación del menú del invitado 730 de la Figura 59, se actualizará la Terminación de Anulación en el registro del cliente como sigue: Cuando se selecciona inicialmente esta opción de la pantalla de Perfiles, no habrá un ajuste en el Encaminamiento de Anulación en el registro de cliente del usuario. El ajuste de omisión, cuando se presente esta pantalla, será el Correo de Voz, si está disponible, Find-Me si el Correo de Voz no está disponible .
Mensajes de Estado Encaminamiento Find-Me: "Permite que los que llaman traten de 'localizarlo' solamente en donde sea que esté." Encaminamiento de Horario: "Encamina a los que llaman basados en su horario." Número Tres... : "Permite a los que llaman localizarlo mediante tres números." 2°#, 3°#: "Introduce el número telefónico." Límite de Timbrazo Io, 2o, 3o: "Introduce el número de veces para que se llame a este número." Correo de Voz: "Se incitará a los que llaman para que le dejen un correo de voz solamente." Envíe una Página: "Se incitará a los que llaman para que le envíen una página solamente." Número de Anulación Temporal: "Se encaminará al que llama solamente a este número que usted seleccionó." Límite de Timbrazo del Número Telefónico: "Introduce el número de veces para llamar a este número." iJ. Pantalla de Marcación Rápida La Figura 61 muestra una pantalla de números de marcación rápida 744. Un usuario puede actualizar sus nueve (9) números de Marcación Rápida mediante la interconexión de la Red. Los números de marcación Rápida etiquetados del 1 al 9 en la página de la Red, corresponden con los mismos números de Marcación Rápida en el registro del cliente. Se validará la terminación doméstica/internacional como se describe más adelante .
Mensajes de Estado 1-9: "Introduce el número de marcación rápida <1 - 9> . " La Figura 62 muestra una pantalla de correo de voz 750.
Cuadro de Verificación 752 "Recibir Mensajes de Correo de Voz" Cuadro de Verificación " Envíeme una Página cuando Yo Reciba" Cuadro de Verificación 754 "Envíeme una página cuando yo reciba un mensaje nuevo del correo de voz". Este cuadro corresponde directamente a la Página en el señalizador Vmail (Señalizadores PIN, bit 15) en el registro de directline del cliente: Cuadro de Verificación de Señalizador de Página en Notificación del Paginador el Vmail Sin Marcar N Marcado Y Mensajes de Estado Recibir correo de voz... : "Los que llaman podrán dejarle un mensaje del correo de voz." Envíeme una Página cada vez que... : "Se le enviará una página cuando reciba un mensaje del correo de voz." La Figura 63 muestra una pantalla de correo de fax 760.
Campo 762 "Mi número de Fax principal es" Cuadro de Verificación 764 "Recibir Mensajes de Correo de Fax" La administración del perfil de este artículo se muestra como aparece en la Pantalla del correo de Fax.
Cuadro de Verificación 766 "Envíeme una página cuando yo reciba" Este artículo aparece como un Cuadro de Verificación 766 "Envíeme una página cuando yo reciba un mensaje nuevo del correo de voz" . Este cuadro corresponde directamente con la Página en el señalizador de Fax (Señalizadores PIN, bit 16) en el registro de directline del cliente: Mensajes de Estado Recibir Fax... : "Los que llaman podrán enviarle un fax." Envíeme una página cada vez...: "Se le enviará una página cada vez que reciba un fax. " La Figura 64 muestra una pantalla de clasificación de llamada 770. Un usuario puede decidir clasificar sus llamadas mediante el nombre del que llama, el número de origen o tanto el nombre como el número. Se actualizará el Estado de Clasificación de Llamada en el registro del cliente como sigue: Mensajes de Estado Permítame clasificar...: "La activación de esta característica le permite clasificar sus llamadas." Solamente Nombre: "Se presentará el nombre del que llama a la parte que contesta." Número Telefónico: "Se presentará el número telefónico del que llama a la parte que contesta." Nombre y Teléfono: "Se presentarán el nombre y el teléfono del que llama a la parte que contesta." Las Figuras 65-67 muestran las pantallas complementarias 780, 782 y 784 que se usan con la administración del perfil del usuario.
Pantalla 780 de Error de Entrada de Identificación Se presenta esta pantalla de error cuando ha fallado un intento de entrada de identificación debido a un número de cuenta no válido, contraseña, o una dirección de IP hostil. Esta es también la pantalla que se despliega visualmente cuando ha expirado la contraseña de paso del usuario y se le pide que de la entrada de identificación nuevamente.
Pantalla 782 de Actualización Exitosa Se presenta esta pantalla cuando se ha completado exitosamente una actualización. Se llenará el 'espacio en blanco' con: 'Las opciones de Encaminamiento de Llamada tienen', 'Las opciones del menú del invitado tienen', 'El Encaminamiento de Anulación tiene', 'Los Números de Marcación Rápida tienen', 'Las opciones de Correo de Voz tienen', 'Las opciones de correo de Fax tienen', y 'La opción de Clasificación de llamadas tiene' .
Pantalla 784 de Actualización Fallida Se presentará esta pantalla cuando un usuario haya tratado de introducir uno o más números de terminación no válidos, o de actualizar su cuenta con un Primer número en blanco. No se actualizará la cuente hasta que se hagan las correcciones y se validen de manera exitosa todos los números. En las diferentes pantallas e la interconexión del usuario, se 'ponen en gris' las opciones del perfil, indicando que la opción no está disponible desde la pantalla, basados en os siguientes ajustes del señalizador: Pantalla Opción Dependencias Pantalla de Entrada de Entrada de Identificación Señalizador de Programa (Follow-Me) Identificación Pantalla de Perfil Aceptar Llamadas Señalizador de Programación de Utilidad Encaminamiento Final al Señalizador Find-Me Y Correo de Voz Señalizador de Correo de Voz Encaminamiento Final al Señalizador Find-Me Y Paginador Señalizador de Terminación de Paginador Encaminamiento Final al Señalizador Find-Me Y Correo de Voz o Señalizador de Correo de Voz Y Paginador Señalizador de Terminación de Paginador Menú del Invitado Horarios Find-Me Y Horario 1 Trans poblado Y Horario 2 Trans poblado Secuencia de Tres Find-Me Y Números Señalizador de Terminación Doméstica 0 Terminación Internacional Número (1 ° , 2o , 3o) Find-Me Y Señalizador de Terminación Doméstica 0 Terminación Internacional Enviar una Página Señalizador de Terminación de Paginador Encaminamiento de Horarios Señalizador Find-Me Y Anulación Horario 1 Trans poblado Y Horario 2 Trans poblado Secuencia de Tres Find-Me Y números Señalizador de Terminación Doméstica O Terminación Internacional Número (1 ° , 2° , 3 °) Señalizador Find-Me Y Señalizador de Terminación Doméstica O Terminación Internacional Paginador Señalizador de Terminación de Paginador Número Telefónico Señalizador Find-Me Y Señalizador de Terminación Doméstica 0 Terminación Internacional Números de Marcación 1-9 Programación de Marcación Rápida Y Rápida Señalizador de Completación Doméstica 0 Señalizador de Completación Internacional Pantalla de Correo de Voz Envíeme una Página Señalizador de Correo de Voz Y cuando reciba... Señalizador de Terminación de Paginador Pantalla de Correo de Fax Envíeme una Página Señalizador de Terminación de Fax Y cuando reciba... Señalizador de Terminación de Paginador Clasificación de Llamada Permítame clasificar... Programación de Clasificación de Llamada Para algunas de las opciones de perfil que se describieron anteriormente, se hacen verificaciones de validación como sigue: Los números internacionales, con la excepción C los números del Plan de Marcación Norteamericano (NADP, por sus siglas en inglés), se deben introducir con '011', o no se aceptarán para la programación. Se implementará el bloqueo 976 como sigue: Se consultará la base de datos del Bloqueo Internacional, usando la Categoría 000, Tipo 002, y el NPA programado, buscando el patrón que coincida, para asegurarse que el número programado no sea un número bloqueado de los Servicios de Información/Adultos. Si se encuentra una coincidencia, no se permitirá la programación a ese número. Se implementará el bloqueo del Conjunto del País como sigue : El Conjunto del País del registro de la Propiedad del directlineMCI se validará contra el Código del País del número programado. Si se bloquea la terminación del país del Conjunto del País del directlineMCI , no se permitirá la programación ese número. Programando el Encaminamiento Programando los Números de Marcación Rápida La Figura 68 es una gráfica de flujo que muestra cómo se realiza la validación para los números de marcación rápida que introduce el usuario. La misma gráfica de flujo es aplicable para la validación de entradas por un invitado en la pantalla del invitado, cuando un no suscriptor hace una llamada a un usuario . El sistema de conmutación integrado y la red de transmisión de paquete de esta invención, permite la provisión de un conjunto de características mejoradas para el usuario. El directlineMCI es un número personal de acceso de un solo número, con características que incluyen la funcionalidad Find-Me , correo de voz, paginación, y almacén de fax y servicios de transmisión. Se le pide a un suscriptor, o usuario, información de perfil, la cual se introduce dentro de su registro de cliente en la base de datos del directlineMCI en el marco principal ISN. El conjunto de características del producto incluye : Saludos Personales : El usuario tiene la opción de grabar un saludo personal que se reproducirá para los que le llaman invitados. Si un usuario graba un saludo personal, éste reemplaza al saludo de omisión 'Bienvenido al directlineMCI'. Menú del Invitado: Se define el Menú del Invitado mediante las características que el usuario le ha suscrito. Se le presentarán opciones al que llama invitado a una cuenta "totalmente cargada" para Hablar o para Paginar al usuario, Enviar un Fax, o Dejar un Mensaje de Correo de Voz.
Secuencia de 3 Números para la funcionalidad Find-Me: El sistema trata de localizar al usuario en tres números, tratando el Primer Número (Primario) , después el Secundario, después el Tercer Número (Terciario) . Si no recibe ninguna respuesta en ninguno de estos números, se trata la llamada como se prescribe en el Encaminamiento Alternativo. Horario de 2 Niveles para la funcionalidad Find-Me: El sistema trata de localizar al usuario en dos números, usando la información de fecha actual/día/hora para consultar sus horarios . Se hacen intentos a un número del Horario 1 del usuario, después el Horario 2; si no se recibe ninguna respuesta, el Encaminamiento alternativo define el tratamiento. El Encaminamiento alternativo le permite al usuario prescribir el tratamiento de alguien que llama invitado, quien escoge localizarlo, pero que no recibió ninguna respuesta en ninguno de los números con los que intentó. Las opciones para el Encaminamiento Alternativo incluyen el Correo de Voz, el Paginador, una selección del Invitado por Correo de Voz o Paginador, o un Mensaje de Cierre, pidiendo al que llama que trate de llamar nuevamente más tarde. El Encaminamiento de Anulación le permite al usuario inhabilitar la presentación del Menú del Invitado, y prescribir un solo tratamiento para todos los que llaman invitados. Las opciones incluyen la completación a un número telefónico, la secuencia definida Find-Me del usuario, el Correo de Voz, o el Paginador . El Encaminamiento de Omisión es el tratamiento de alguien que llama invitado quien, cuando se le presenta el Menú del Invitado, no responde después de tres avisos. Las opciones del Encaminamiento de Omisión incluyen una transferencia al Operador, la completación a un número telefónico, la secuencia Find-Me, o el Correo de Voz. La Clasificación de Llamada le permite al usuario definir si desea o no que se anuncien los que llaman antes de que se les conecte. Las opciones no incluyen la clasificación de llamada, ni la identificación del que llama por nombre, el número telefónico de origen, ni el nombre o el número. La opción 'Colocar una Llamada' en el menú del usuario, le permite hacer una llamada, y hacer que la carguen a su cuenta de directlineMCI . Correo de Voz/Fax: Se pueden almacenar mensajes tanto de voz como de fax para que el usuario lo retire más tarde. El usuario puede optar para que se le notifique cuando se depositen mensajes de voz y/o de fax nuevos en su buzón. Se ha integrado la Plataforma de Voz/Fax (VPF) dentro de la Red de Servicios Inteligentes (ISN) , para permitir que las aplicaciones de la ISN consulten sus bases de datos, y que se corten los registros de facturación directamente del VFP. Entre los cambios al producto de directlineMCI original, están los siguiente artículos: Encaminamiento Find-Me El Encaminamiento Find-Me ahora tiene dos opciones, que puede seleccionar el suscriptor : la secuencia de 3 números que se implemento actualmente, o la opción del horario de 2 niveles. Se implemento la opción de horario de tal manera que se tratará la traslación del Horario 1 del suscriptor como la terminación primaria, y se tratará su traslación del Horario 2 como la terminación secundaria. En los diagramas De Flujo de Llamada y las secciones de Impacto ARU se describe con más detalle el Encaminamiento Find-Me.
Encaminamiento de Omisión El Encaminamiento de Omisión es la acción prescrita que toma la aplicación cuando el que llama no responde a los avisos del Menú del Invitado. Las opciones para el Encaminamiento de Omisión incluyen un número telefónico, correo de voz, encaminamiento Find-Me, y transferencia del Operador.
Información del Mensaje de Voz/Fax Cuando un suscriptor tiene acceso al menú del usuario, la aplicación proporciona la información de estado del buzón, incluyendo el número de mensajes de voz o de fax nuevos, y si su buzón está lleno. La aplicación comienza una consulta a la base de datos del VFP para obtener esta información.
Marcación Rápida Además de la habilidad para completar una llamada a un número telefónico que se introdujo en tiempo real, el suscriptor ahora puede completar para los números de Marcación Rápida. El usuario podrá programar estos 9 números de Marcación Rápida mediante la DTMF .
K. FLUJOS DE LLAMADA ARU Las Figuras 69a a la 69AI describen las gráficas de flujo de llamada de la unidad de respuesta automática (ARU, por sus siglas en inglés) que muestran la implementación del software del producto del directlineMCI que se describió anteriormente, y son útiles para un entendimiento adicional de la invención. La Figura 69A describe el punto de inicio para el procesamiento de una llamada ARU. A medida que se inicia una llamada, se supone que es una llamada invitada. Si la cuenta a la cual se dirige la llamada no está en línea en ese momento, la ARU en el paso 69010, reproduce un mensaje que indica que no se pueden aceptar las llamadas para la cuenta, y en el paso 69012 se desconecta la llamada. Si la ARU detecta un tono de fax en la llamada de entrada, la ARU en el paso 6901.4 realiza la ARU Xfer hacia el Fax del Invitado de Voz/Fax, sin la rutina de Anotación, la cual se describe más adelante con respecto a la Figura 69L. Si no se detecta un tono de fax, la ARU en el paso 69018 realiza la rutina de Saludo de Juego ARU, el cual se describe más adelante con respecto a la Figura 69L. Después, la ARU verifica para ver si el suscriptor ha indicado una anulación para las llamadas de entrada. Si es así, la ARU en el paso 69020, realiza la rutina ARU Find Me, especificando un parámetro de "Anulación" . Más adelante se describe la rutina de ARU Find Me con respecto a las Figuras 69E y 69F. Si no se ha especificado la anulación, la ARU en el paso 69022 realiza la rutina de Menú del Invitado de ARU, el cual se describe más adelante con respecto a la Figura 69D. La Figura 69B describe la rutina de Reproducción de Saludo de ARU. Si se ha grabado un saludo del cliente, la ARU reproduce el saludo del cliente en el paso 69030. De otra manera, la ARU reproduce un saludo genérico grabado previamente en el paso 69032. La Figura 69C describe la rutina de Reproducción de Saludo Temp de ARU. Si se ha grabado un saludo temporal, la ARU reproduce el saludo temporal en el paso 69034. Si se ha grabado un saludo del cliente, la ARU reproduce el saludo del cliente en el paso 69036. De otra manera, la ARU reproduce un saludo genérico grabado previamente en el paso 69038. La Figura 69D describe una rutina de Menú del Invitado de ARU. En el paso 69040, la ARU presenta un menú que se puede oír para el que llama. En el ejemplo que se muestra, el artículo '1' corresponde a una petición para hablar a un suscriptor; el artículo '2' corresponde a una petición para dejar un mensaje de correo de voz para un suscriptor, el artículo '3' corresponde a una petición para enviar un fax a un suscriptor, y el artículo '4' corresponde a una petición para paginar a un suscriptor. Además, un suscriptor puede introducir su contraseña para obtener acceso a la ARU como un suscriptor. Si el que llama solicita hablar con un suscriptor, la ARU verifica los señalizadores de horario asociados con el perfil del que llama. Si el perfil del suscriptor indica el encaminamiento por horario, la ARU en el paso 69042 realiza la rutina Find Me de las Figuras 69E y 69F, usando el "Schedl" como el parámetro. Si el perfil del suscriptor no indica el encaminamiento por horario, la ARU en el paso 69044 realiza la rutina ARU Find Me, usando "First" como el parámetro. Más adelante se describe con más detalle la rutina ARU Find Me, con respecto a las Figuras 69E y 69F. Si el que llama solicita dejar un mensaje de correo de voz, la ARU verifica para ver si el buzón del suscriptor está lleno o no. Si el buzón está lleno, se reproduce un mensaje grabado y se regresa al que llama al menú del invitado.
Si el buzón no está lleno, se reproduce un mensaje grabado que notifica al que llama que espere mientras se le transfiere a la rutina de Correo de Voz de ARU en el paso 69046. Si el que llama solicita enviar un fax, la ARU verifica para ver si el buzón del suscriptor esta lleno o no.
Si el buzón está lleno, se reproduce un mensaje grabado y se regresa al que llama al menú del invitado. Si el buzón no está lleno, se reproduce un mensaje grabado que notifica al que llama que espere mientras se le transfiere a la rutina de voz/fax en el paso 69048. Si el que llama solicita paginar al suscriptor, la ARU en el paso 69050 realiza la rutina de Enviar Página de ARU, la cual se describe con respecto a la Figura 69M más adelante. Si el que llama introduce una contraseña válida, la ARU en el paso 69052 realiza la rutina de Llamada del Usuario de ARU, la cual se describe con respecto a la Figura 69P más adelante . Las Figuras 69E y 69F describen la operación de la rutina ARU Find Me. Como se muestra en el paso 69060, la rutina ARU Find Me toma un solo parámetro Term_Slot, el cual ajusta el que llama y usa la ARU que realiza la rutina ARU Find Me para elegir entre los cursos de acción alternativos. Si se ajusta el Term_Slot en "Find Me", esto indica que la AR deberá usar el método de omisión para determinar el número actual del suscriptor. Se puede establecer este valor, por ejemplo, para el procesamiento de anulación o de omisión. Si el perfil del suscriptor incluye señalizadores de horario, la ARU realiza la rutina ARU Find Me usando el parámetro "Schedl", como se muestra en el paso 69062; si no, la ARU realiza la rutina ARU Find Me usando el primer número telefónico en la lista de números para el suscriptor, como se muestra en el paso 69061 Si se ajusta el Term_Slot en el "Correo de Voz", la ARU reproduce un mensaje al que llama de que el suscriptor ha solicitado que el que llama deje un mensaje de correo de voz. Si el buzón del suscriptor no está lleno, la ARU en el paso 69064 realiza la rutina ARU Xfer to Voice/Fax Guest Voice, que se describe en la Figura 69K. Esa rutina regresa si no es exitosa, en cuyo caso se reproduce un mensaje que indica que el que llama deberá tratar de llamar más tarde, y se desconecta al que llama. De igual manera, si está lleno el buzón del suscriptor, la ARU reproduce mensajes que indican que el buzón está lleno y que el que llama deberá tratar de llamar más tarde, y se desconecta al que llama. Si se ajusta el Term_Slot en el "Paginador", la ARU reproduce un mensaje al que llama de que el suscriptor ha solicitado que el que llama deje una solicitud para paginar al suscriptor. Después la ARU realiza la rutina ARU Send Page , la cual se describe con respecto a la Figura 69M más adelante. Esa rutina regresa si no es exitosa, en cuyo caso se reproduce un mensaje que le indica al que llama que deberá tratar de llamar más tarde, y se desconecta al que llama. Si se ajusta el Term_Slot en cualesquiera de los valores del POTS ("Viejo Servicio Telefónico Ordinario") (tales como Schedl, Sched2, Primero, Segundo, o Tercero), los valores de POTS indican que el suscriptor ha especificado que las llamadas de entrada se envíen usando el sistema telefónico estándar, y se ha dirigido la ARU para que use el número telefónico particular proyectado o seleccionado. En el paso 69070, la ARU realiza la rutina ARU Record Ñame para adquirir un registro digital de la identificación del que llama. Más adelante se describe con detalle la rutina ARU Record ame con respecto a la Figura 69H. La ARU reproduce un mensaje apropiado para el que llama (por ejemplo, "Por favor espere mientras trato de localizar a su parte" en el primer intento, y "Todavía estoy tratando de localizar a su parte; por favor continúe esperando" para intentos subsecuentes) . En el paso 69071, la ARU coloca al que llama en espera y envía la llamada hacia el número telefónico seleccionado. Si un individuo responde la llamada, la ARU en el paso 69072 realiza la rutina ARU Connect Cali, que se discute más adelante con respecto a la Figura 691.
Si la línea está ocupada, la ARU en el paso 69074 realiza la rutina ARU Altérnate Routing de la Figura 69N. Si la ARU detecta una máquina contestadora, verifica para ver si el suscriptor ha solicitado o no que la ARU se vuelva hacia el siguiente número alternativo después de encontrar una máquina contestadora. Si no, la ARU conecta la llamada. De otra manera, la ARU selecciona el siguiente número en rotación para llamar y vuelve a realizar la rutina ARU Find Me usando el número seleccionado recientemente. Si no existe una respuesta en vivo, una señal de línea ocupada, ni una respuesta de la máquina contestadora, entonces si se ajusta el Term_Slot en el "Operator" , la ARU realiza la rutina ARU Guest Xfer to MTOC, que se describe más adelante con respecto a la Figura 69M, para transferir la llamada al operador. De otra manera, la ARU selecciona el siguiente número telefónico, si hay alguno, y vuelve a llamar la rutina ARU Find Me con el número nuevo. Si no hay más números para verificar, la ARU en el paso 69084 realiza la rutina ARU Altérnate Routing de la Figura 69N. La Figura 69G describe la rutina ARU Record Ñame (Registro de Nombre) . Esta rutina se usa para registrar el nombre del que llama si el suscriptor ha especificado la clasificación de llamada, ya sea por el nombre o por el nombre y la ANI . Si el suscriptor ha especificado la clasificación de llamada, la ARU verifica para ver si se ha registrado o no el nombre del que llama en un paso previo. Si no es así, se incita al que llama a suministrar un nombre, y se registra la respuesta audible en el paso 69090. Si el suscriptor no ha especificado ninguna forma de clasificación de llamada, la rutina ARU Record Ñame regresa sin registrar el nombre del que llama . La Figura 69H describe la rutina ARU Guest Xfer to MOTC. Esta rutina reproduce un mensaje grabado previamente pidiéndole al que llama que espere, y después transfiere la llamada al operador en el paso 69092.
La Figura 691 describe la rutina ARU Connect Cali (Conectar la Llamada) . Si se requiere ayuda del operador para completar la llamada, la ARU realiza la rutina ARU Guest Xfer to MOTC de la Figura 83H. Si el suscriptor no ha solicitado la clasificación de llamada, se conecta la llamada al suscriptor. Si el suscriptor seleccionó la clasificación de llamada, la ARU reproduce un conjunto de mensajes de información al suscriptor. La ARU reproduce "Tiene una llamada de", seguida por un mensaje que identifica al que llama, dependiendo de las opciones que haya escogido el suscriptor y si se ha registrado el nombre del que llama. Si no se ha registrado un nombre, el mensaje de identificación 69106 da solamente la ANI desde el cual se colocó la llamada. Si se registró un nombre, el mensaje de identificación incluye el nombre como en el paso 69107 si el suscriptor ha solicitado la clasificación por nombre, o el nombre y la ANI como en el paso 69108 si el suscriptor ha seleccionado la clasificación por nombre y ANI. Después de avisar al suscriptor con la información de identificación, la ARU en el paso 69110 realiza la rutina ARU Gain Acceptance (Obtenga la Aceptación) que se describe en la Figura 69J. La Figura 69J describe la rutina ARU Gain Acceptance que se llamó desde el paso 69110. La ARU verifica si el suscriptor tiene o no un buzón disponible que no esté lleno. Si es así, la ARU incita al suscriptor para que indique si toma la llamada o si se dirige la llamada hacia el correo de voz. Si el buzón está lleno o no está disponible, la ARU impulsa al suscriptor ya sea a tomar la llamada o a instruir al que llama para que llame más tarde. Si el suscriptor indica que tomará la llamada (por ejemplo, por medio oprimir '1') , la ARU conecta la llamada en el paso 69124. De otra manera, la ARU reconoce el rechazo con un mensaje de información apropiado (por ejemplo, "Se pedirá a la persona que le está llamando que deje un mensaje de correo de voz" o "Se pedirá a la persona que le está llamando que trate nuevamente más tarde," dependiendo de la condición del buzón que se determinó en el paso 69120) . La ARU desconecta al suscriptor y quita a la parte que llama de espera. La ARU reproduce una grabación a la parte que llama, indicándole que no fue posible localizar al suscriptor y estimulando de manera alternativa al que llama para que deje un mensaje de correo de voz. Si no hay buzón disponible, se desconecta al que llama. Si hay disponible un buzón que no esté lleno, la ARU en el paso 69128 realiza la rutina ARU Xfer to Voice/Fax Guest Voice de la figura 69K. Después de esta rutina, la ARU reproduce un mensaje pidiendo al que llama que llame más tarde, y lo desconecta. La Figura 69K describe la rutina ARU Xfer to Voice/Fax Guest Voice, la cual conecta al que llama al VFP para dejar un mensaje de correo de voz. La ARU trata de obtener un establecimiento de enlace con el VFP. Si el establecimiento de enlace es exitoso, la ARU conecta la llamada en el paso 69130.
Si no es exitoso, la ARU reproduce un mensaje de error en el paso 69132 y se sale. La Figura 69L describe la rutina ARU Xfer to Voice/Fax Guest Fax w/ 6 w/out Annotation, la cual conecta al que llama con el VFP para transmitir un fax. La ARU trata de obtener un establecimiento de enlace con el VFP. Si el establecimiento de enlace es exitoso, la ARU conecta la llamada en el paso 69140. Si no es exitoso, la ARU reproduce un mensaje de error en el paso 69142 y se sale. Las Figuras 68K y 69L son similares, excepto por el servicio requerido del VFP y los contenidos del mensaje de error que se reproduce al que llama. La Figura 69M describe la rutina ARU Send Page , la cual inicia una llamada al servicio de paginación del suscriptor. En el paso 69150 la ARU estimula al que llame para que introduzca el número telefónico que se deberá proporcionar al paginador consignado. Este aviso se repite hasta tres veces hasta que se recibe un número de llamada de regreso. Si no hay un número de llamada de regreso después de tres avisos, la ARU realiza la rutina ARU Guest Xfer to MOTC, la cual transfiere al que llama al operador. Esto permite una persona que llama sin el equipo habilitado por DTFM por medio del cual introducir una llamada de regreso para proporcionar el número a un operador que pueda introducirlo a su favor. En el paso 69158, la ARU reproduce una grabación al que llama, permitiendo al que llama corregir un número introducido en error, o para confirmar que se ha introducido el número correcto. En el paso 69160, la ARU coloca una llamada al servicio de paginación del suscriptor, usando los datos que proporcionó el que llama para indicarle al servicio de paginación el número que se desplegará visualmente en el paginador. Si la llamada al servicio de paginación es exitosa, la ARU reproduce un mensaje que indica el éxito en el paso 69164 y se desconecta en el paso 69166. Si la llamada al servicio de paginación no es exitosa, la ARU en el paso 69162 reproduce un mensaje que indica que falla y se regresa, después de lo cual la ARU puede presentar opcionalmente al que llama con opciones adicionales. La Figura 69N describe la rutina ARU Altérnate Routing . La ARU realiza esta rutina para encaminar las llamadas que no se pueden encaminar al suscriptor. Si el suscriptor ha indicado que estas llamadas no encaminadas se deben encaminar hacia su servicio de paginación, la ARU en el paso 69170 reproduce una grabación que indica que el que llama puede enviar una página. Después la ARU en el paso 69172 realiza la rutina ARU Send Page que se ha descrito con respecto a la Figura 69M. Si la paginación no fue exitosa, la ARU reproduce un mensaje que indica la falla y desconecta al que llama en el paso 69174. Si el suscriptor ha indicado que las llamadas no encaminadas se deberán encaminar hacia el correo de voz, la ARU en el paso 69173 reproduce una grabación que indica que el que llama puede dejar un mensaje de correo de voz. Si el buzón del suscriptor no está lleno, la ARU realiza la rutina ARU Xfer to Voice/Fax Guest Voice. Si esa rutina se regresa, el intento de dejar un correo de voz no tuvo éxito, y la ARU reproduce un mensaje que indica la falla y desconecta al que llama en el paso 69184. Si el buzón está lleno, la ARU reproduce una grabación que le informa al que llama sobre esa condición y después desconecta al que llama en el paso 69184. Si el suscriptor ha indicado una "opción del invitado" , la ARU en el paso 69180 realiza la rutina ARU Altérnate Routing Guest Option (Opción del Invitado de Encaminamiento Alternativo) de la Figura 690; de otra manera, la ARU desconecta al que llama en el paso 69182. La Figura 690 describe la rutina ARU Altérnate Routing Guest Option. Esta rutina permite que el que llama seleccione si dejar un correo de voz o si enviar una página si no se pudo localizar al suscriptor. La ARU en el paso 69190 presenta al que llama un menú de opciones de encaminamiento disponibles, aquí, '1' para dejar un correo de voz, y '2' para enviar una página. Si que llama solicita enviar una página, entonces la ARU en el paso 69200 realiza la rutina ARU Send Page de la Figura 69M. Si falla la rutina Send Page, la ARU reproduce una grabación de diagnóstico al que llama y desconecta al que llama en el paso 69202. Si el que llama solicita dejar un correo de voz, la ARU verifica para ver si el buzón del suscriptor está lleno o no. Si el buzón no está lleno, la ARU realiza la rutina ARU Xfer to Voice/Fax Guest Voice de la Figura 69K. Si la rutina regresa, esto indica que no fue exitosa. En ese caso, o si el buzón estaba lleno, la ARU reproduce un mensaje grabado previamente que indica que no se pudo enviar el correo de voz, y en el paso 69195 estimula al que llama para que indique si le gustaría enviar una página en lugar de éste. Si el que llama selecciona una opción para enviar una página, la ARU realiza la rutina ARU Send Page en el paso 69200, como si el que llama hubiera seleccionado originalmente esa opción. Si la rutina ARU Send Page no tiene éxito, la ARU reproduce un mensaje de diagnóstico y desconecta al que llama en el paso 69202. La Figura 69P describe el menú principal para la rutina ARU User Cali (Llamada del Usuario) para procesar una llamada desde un suscriptor. Esta rutina se realiza como en el paso 69052 en la rutina ARU Guest Menú, como se describe en la Figura 69D, si el que llama introduce una contraseña válida. Después de reproducir un saludo de bienvenida introductorio, la ARU verifica para ver si el buzón del suscriptor está lleno. Si el buzón está lleno, la ARU reproduce un mensaje que informa al suscriptor de esta condición en el paso 69300. Después de reproducir esta advertencia, o si el buzón no está lleno, la ARU en el paso 69302 reproduce una grabación de estado qie informa al suscriptor del número de mensajes de correo de voz nuevos y mensajes de fax almacenados para el suscriptor. En el paso 69304, la ARU reproduce un menú para el suscriptor. En el ejemplo que se muestra, el artículo ' 1' corresponde a una petición para cambiar el encaminamiento de la llamada, el artículo '2' corresponde a una petición para enviar o para retirar el correo; el artículo '3' corresponde a una petición para colocar una llamada; el artículo '4' corresponde a una petición para el menú de administración; y el artículo '0' corresponde a una petición para ser transferida al servicio del cliente. Si el suscriptor selecciona la opción para cambiar el encaminamiento de la llamada, la ARU en el paso 69310 realiza la rutina ARU Change Routing (Cambiar Encaminamiento) , que se describe más adelante con respecto a la Figura 69T. Si el suscriptor selecciona la opción para enviar y retirar el correo, la ARU reproduce un mensaje grabado previamente que le pide al suscriptor que espere y después en el paso 69312 realiza la rutina ARU Xfer to Voice/Fax Subscriber Send/Retrieve , que se describió con respecto a la Figura 69Q, más adelante. Si el suscriptor selecciona la opción de colocar una llamada, la ARU en el paso 69314 presenta al suscriptor un menú que consulta el tipo de llamada que se desea colocar. Si el suscriptor responde con un número telefónico internacional o doméstico, o con un número de marcación rápida especificado previamente que corresponde a un número telefónico internacional o doméstico, la ARU en el paso 69316 conecta la llamada. Si el suscriptor pide la ayuda del operador, la ARU en el paso 69318 realiza la rutina ARU User Xfer to MOTC para transferir el suscriptor al operador. Si el suscriptor cancela la petición de llamada, la ARU regresa al paso 69304. Si es así, desde el menú principal que se presenta en el paso 69304, la ARU realiza la rutina de Administración, que se describe más adelante con respecto a la Figura 69P. Si el suscriptor solicita el servicio al cliente, la ARU realiza la rutina ARU User Xfer to Customer Service de la Figura 69AH, que se describe más adelante. La Figura 69Q describe la rutina ARU Xfer to Voice/Fax Subscriber Send/Receive , la cual conecta al suscriptor con el VFP para enviar y retirar los mensajes del correo de voz. La ARU trata de obtener un establecimiento de enlace con el VFP. Si el establecimiento de enlace es exitoso, la ARU conecta la llamada en el paso 69330. Si no es exitoso, la ARU reproduce un mensaje de error en el paso 69332 y se sale . La Figura 69R describe la rutina ARU Xfer to Voice/Fax Subscriber Send/Receive, la cual conecta al suscriptor con el VFP para administrar las listas de distribución del suscriptor. La ARU trata de obtener un establecimiento de enlace con el VFP. Si el establecimiento de enlace es exitoso, la ARU conecta la llamada en el paso 69340. Si no es exitoso, la ARU reproduce un mensaje de error en el paso 69342 y se sale.
La Figura 69S describe la rutina ARU Xfer to Voice/Fax Subscriber Record Ñame, la cual conecta al suscriptor con el VFP para registrar el nombre que se usará en los mensajes originados por el VFP que identifican al suscriptor. La ARU trata de obtener un establecimiento de enlace con el VFP. Si el establecimiento de enlace es exitoso, la ARU conecta la llamada en el paso 69350. Si no es exitoso, la ARU reproduce un mensaje de error en el paso 69352 y se sale. Las rutinas de las Figuras 69Q, 69R y 69S son similares, excepto por el servicio que se solicita del VFP y los contenidos del mensaje de error que se reproducen para el suscriptor. La Figura 69T describe la rutina ARU Change Routing, por medio de la cual el suscriptor modifica las opciones de encaminamiento asociadas con su servicio. En el paso 69390, la ARU presenta un menú de opciones al suscriptor. Si el suscriptor selecciona la opción para el encaminamiento Find-Me, la ARU realiza la rutina ARU Change Find-Me Routing, que se describe más adelante con respecto a la Figura 69U. Si el suscriptor selecciona la opción para el encaminamiento de Anulación, la ARU en el paso 69400 reproduce un mensaje que le indica el establecimiento del encaminamiento de anulación actual del suscriptor y en el paso 69404, presenta al suscriptor un menú para que seleccione una opción nueva. Si el suscriptor selecciona un cambio en la opción, la ARU realiza, como en el paso 69408, la rutina ARU Program para establecer la opción de anulación como se especificó, por medio de pasar los parámetros de "anulación" y la opción seleccionada. Si el suscriptor selecciona la opción "Cancel", la ARU regresa al paso 69390. Si, desde el menú ARU Change Routing del paso 69390, el suscriptor selecciona la opción "Encaminamiento Alternativo", la ARU en el paso 69409 reproduce un mensaje que indica el establecimiento de encaminamiento alternativo actual del suscriptor y, en el paso 69410, le presenta al suscriptor un menú para seleccionar una opción nueva. Si el suscriptor selecciona un cambio en la opción, la ARU realiza, como en el paso 69414, la rutina ARU Program para establecer la opción alternativa según se especificó, por medio de pasar los parámetros de la "alternativa" y la opción seleccionada. Si el suscriptor selecciona la opción "Cancelar", la ARU regresa al paso 69390. Si, desde el menú Change Routing del paso 69390, el suscriptor selecciona la opción "cancel and return" (cancelar y regresar) , la ARU en el paso 69412 regresa al menú del usuario de la Figura 69P. La Figura 69U describe la rutina ARU Change Find-Me Routing (Cambiar Encaminamiento Encuéntrame) . En el paso 69420, la ARU verifica para ver si el encaminamiento Find-Me del suscriptor está por horario. Si no es así, en el paso 69422, la ARU reproduce un mensaje que indica que se ajusta el encaminamiento para tratar tres números telefónicos sucesivos, y en el paso 69424 realiza la rutina ARU Change 3-Number Sequence (Cambiar Secuencia de 3 Números) , la cual se describe más adelante con respecto a la Figura 69V. Si el encaminamiento Find-Me del suscriptor está por horario, la ARU en el paso 69426 reproduce un mensaje que indica que actualmente el encaminamiento Find-Me del suscriptor se ajustó por horario, y en el paso 69428 presenta al suscriptor un menú Change Schedule Routing (Cambiar Encaminamiento del Horario) . Si el suscriptor selecciona la opción para cambiar el encaminamiento de 3 Números, la ARU en el paso 69430 reproduce un mensaje de que se ajustó el encaminamiento a una secuencia de 3 Números y en el paso 69432 realiza la rutina ARU Change 3-Number Sequence de la Figura 69V. Si el suscriptor selecciona la opción Save and Continué (Salvar y Continuar) , la ARU en el paso 69434 reproduce un mensaje de que se ajustó el encaminamiento Find-Me del suscriptor por horario, y en el paso 69436 realiza la rutina ARU Change routing. También se realizan el paso 69436 y la rutina ARU Change Routing, si el suscriptor selecciona la opción para cancelar y regresar. La Figura 69V describe la rutina ARU Change 3-Number Sequence, la cual permite al suscriptor alterar los contenidos y el orden de los tres números alternativos que usa la rutina ARU Find-Me de las Figuras 69E y 69F. En el paso 69440, la ARU presenta al suscriptor un menú de opciones. Si el suscriptor selecciona una opción para cambiar uno de los tres números telefónicos, la ARU en el paso 69442 reproduce un mensaje grabado previamente que indica el ajuste actual para el número, y después en el paso 69444 realiza la rutina Programa, que pasa a la rutina un parámetro que identifica el número que se cambiará y que indica el número POTS al cual se deberá cambiar. Después la ARU regresa al paso 69440. Si el suscriptor selecciona una opción para revisar los ajustes actuales, la ARU en el paso 69446 reproduce una serie de mensajes que describen los ajustes para cada uno de los tres números. Después la ARU regresa al paso 69440. Si el suscriptor selecciona la opción para cambiara el encaminamiento del horario, la ARU en el paso 69450 verifica si el suscriptor es aceptable para el encaminamiento del horario. Si es así, en el paso 69454 la ARU reproduce un mensaje que indica que se ajustó el encaminamiento Find-Me al horario del suscriptor y en el paso 69456 conmuta el ajuste del horario para habilitarlo. Después de conmutar el ajuste, la ARU en el paso 69450 regresa a la rutina ARU Change Routing de la Figura 69T. Si el encaminamiento de horario no es una opción para este suscriptor, la ARU reproduce un mensaje de diagnóstico que indica que no está disponible el encaminamiento del horario y que el suscriptor se puede poner en contacto con el Servicio al Cliente para obtener la opción. Después, la ARU regresa al paso 69440.
Si el suscriptor selecciona una opción que indica cancelar y regresar, la ARU regresa a la rutina ARU Change Routing de la Figura 69T. La Figura 69W describe la rutina ARU Administration (Administración) . En el paso 69460, la ARU proporciona al suscriptor un menú de opciones. En el ejemplo que se muestra, el artículo '1' corresponde a un petición para mantener la transmisión del suscriptor o las listas de marcación rápida; el artículo '2' corresponde a una petición para grabar un saludo ,-y el artículo '3' corresponde a una petición para activar o desactivar las características. Si el suscriptor solicita el mantenimiento de la lista la ARU, en el paso 69462 presenta al suscriptor un menú de opciones. Si el suscriptor selecciona una opción para mantener sus listas de transmisión, la ARU en el paso 69464 realiza la rutina ARU Xfer to Voice/Fax Subscriber Distribution Lists (Xfer a las Listas de Distribución del Suscriptor de Voz/Fax) de la Figura 69R. Después de realizar esa rutina, la ARU en el paso 69468 realiza la rutina ARU Lists (Listas) de la Figura 69W. Si el suscriptor selecciona la opción para mantener la lista de marcación rápida, la ARU en el paso 69470 realiza la rutina ARU Change Speed-Dial Number (Cambiar Números de Marcación Rápida) de la Figura 69X. Si el suscriptor selecciona una opción para cancelar y regresar, la ARU regresa al paso 69460. Si, en respuesta al menú que se presentó en el paso 69460, el suscriptor selecciona una opción para grabar saludos, la ARU en el paso 69474 presenta al suscriptor un menú de opciones. En el ejemplo que se describe, el artículo ' 1' corresponde a una petición para modificar el mensaje de bienvenida del suscriptor; el artículo '2' corresponde a una petición para modificar el nombre asociado con el buzón del suscriptor. Si el suscriptor selecciona la opción para modificar el mensaje de bienvenida, la ARU en el paso 69476 realiza la rutina ARU Play Greeting (Reproducir Saludo) de la Figura 69B para reproducir el mensaje de bienvenida actual, y en el paso 69478 realiza la rutina ARU Change Greeting (Cambiar Saludo) de la Figura 69Y. Si el suscriptor selecciona una opción para modificar el nombre del buzón, la ARU reproduce un mensaje que solicita al suscriptor que espere y en el paso 69480 realiza la rutina ARU Xfer to Voice/Fax Subscriber Mailbox ame (Xfer al Nombre de Buzón del Suscriptor de Voz/Fax) , que se describió anteriormente con respecto a la Figura 69S. Después de realizar esta rutina, la ARU regresa al paso 69474. Si el suscriptor, en respuesta al menú que se presentó en el paso 69474, indica que se debe cancelar la petición para modificar los saludos (por ejemplo, por medio de presionar el botón de asterisco) , la ARU regresa al paso 69460. Si, en respuesta al menú que se presentó en el paso 69460, el suscriptor selecciona una opción par activar o desactivar las características, la ARU en el paso 69484 realiza la rutina ARU Feature Activation (Activación de Característica) , la cual se describe más adelante con respecto a la Figura 69Z. Si en lugar de esto el suscriptor indica que se deberá cancelar la petición para modificar los saludos (por ejemplo, por medio presionar el botón de asterisco) , la ARU regresa a la rutina ARU User Menú (Menú del Usuario) , la cual se describe como en el paso 69304 en la Figura 69P. La Figura S9X describe la rutina ARU Change Speed Dial Numbers . En el paso 69490, la ARU proporciona al suscriptor un menú de opciones que corresponde a los números de marcación rápida particular. Por ejemplo, el artículo '1' corresponde al primer número de marcación rápida, el artículo '2' corresponde al segundo número de marcación rápida, etcétera, hasta el artículo '9, el cual corresponde al noveno número de marcación rápida. Cuando el suscriptor selecciona una de estas opciones, la ARU en el paso 69492 reproduce un mensaje que indica el ajuste actual para el número de marcación rápida seleccionado. En el paso 69494, la ARU realiza la rutina ARU Program, que se describe más adelante con respecto a la Figura 69AA, que especifica los parámetros de "Speed_Dial_n" para indicar el número de marcación rápida que se programará (en donde n se reemplaza por un dígito que corresponde al número del botón de marcación rápida consignado) y el número POTS al cual se establecerá el número de marcación rápida. Después, la ARU regresa al paso 69490. Si el suscriptor selecciona una opción (que se indica en el ejemplo como un asterisco) para cancelar la petición Change Speed Dial Numbers, la ARU regresa al paso 69462 como se describe en la Figura 69W. La Figura 69Y describe la rutina ARU Change Greeting. En el paso 69500, la ARU presenta un menú al suscriptor que corresponde a las opciones disponibles. por ejemplo, el artículo '1' corresponde a una petición para grabar un saludo del cliente, y el artículo '2' corresponde a una petición para usar el saludo estándar del sistema. Si el suscriptor selecciona la opción para grabar un saludo del cliente, la ARU en el paso 69502 presenta un menú de opciones relacionadas con los saludos fabricados. En el ejemplo que se muestra, el artículo '1' corresponde a una petición para revisar los contenidos presentes del saludo de cliente del suscriptor y el artículo '2' corresponde a una petición para reemplazar el saludo de cliente que se grabó actualmente con un saludo de cliente nuevo. El octothorp ('#') corresponde a una petición para salvar los contenidos de los saludos, y el asterisco (*) corresponde a una petición para cancelar y regresar. La Figura 69Z describe la rutina ARU Feature Activation. En el paso 69530, la ARU presenta un menú al suscriptor que corresponde a las opciones disponibles. Por ejemplo, el artículo '1' corresponde a una petición para establecer la opción Cali Screening (Clasificación de Llamada) ; el artículo '2' corresponde a una petición para activar o desactivar un recipiente del paginador; la opción '3' corresponde a una petición para establecer la notificación del paginador; y la opción '4' corresponde a una petición para activar o desactivar una cuenta. Si el suscriptor selecciona la opción de clasificación de llamada, la ARU en el paso 69532 reproduce una grabación que indica el ajuste actual de la opción de clasificación de llamada. En el paso 69534, la ARU presenta al suscriptor una menú con una lista de opciones que se relacionan con la clasificación de llamada. En este ejemplo, el artículo '1' corresponde a una petición para seleccionar la clasificación por ANI (número telefónico) solamente; el artículo '2' corresponde a una petición para seleccionar la clasificación por nombre solamente; el artículo '3' corresponde a una petición para seleccionar la clasificación tanto por ANI, como por nombre, y el artículo '4' corresponde a una petición para apagar por completo la clasificación de llamada. Si el suscriptor selecciona una de estas opciones, la ARU en el paso 69536 realiza la rutina ARU Program, que se describe más adelante con respecto a la Figura 69AA, que la pasa a un primer parámetro para indicar el valor al cual se deberá establecer la opción. Después del paso 69536, la ARU regresa al paso 69530. De igual manera, si el suscriptor selecciona una opción para cancelar y regresar en el paso 69534, la ARU regresa al paso 69530. Si el suscriptor selecciona una opción par activar o desactivar un paginador, la A U en el paso 69538 reproduce un mensaje grabado que indica el nuevo estado de la opción de notificación del paginador. En el paso 69540, la ARU conmuta el estado actual de la opción del paginador (es decir, habilita la opción si está inhabilitada en ese momento, o inhabilita la opción si está habilitada en ese momento) . Después de la conmutación, la ARU regresa al paso 69530. Si el suscriptor selecciona la opción de notificación de paginador, la ARU en el paso 69542 reproduce una grabación que indica el ajuste actual de la opción de clasificación de llamada. En el paso 69544, la ARU presenta al suscriptor una lista de opciones que se relaciona con la notificación del paginador. En este ejemplo, el artículo '1' corresponde a una petición para seleccionar la notificación por paginador de correos de voz solamente; el artículo '2' corresponde a una petición para seleccionar la notificación por paginador de faxes de entrada solamente; el artículo '3' corresponde a una petición par seleccionar la notificación por paginador tanto de correos de voz como de faxes de entrada; y el artículo '4' corresponde a una petición para apagar completamente la notificación del paginador de llamada. Si el suscriptor selecciona una de estas opciones, la ARU en el paso 69546 realiza la rutina ARU Program, que se describe más adelante con respecto a la Figura 69AA, que la pasa a un primer parámetro para indicar que se desea alterar la opción de notificación del paginador, y un segundo parámetro que indica el valor al cual se deberá establecer la opción. Después del paso 69546, la ARU regresa al paso 69530. De igual manera, si el suscriptor selecciona una opción para cancelar y regresar en el paso 69544, la ARU regresa al paso 69530. Si el suscriptor selecciona una opción en el paso 69530 para activar o desactivar su cuenta, la ARU en el paso 69550 reproduce un mensaje grabado que indica el nuevo estado de la cuenta. En el paso 69552, la ARU conmuta el estado actual de la cuenta (es decir, activa la opción si está desactivada en ese momento, o desactiva la opción si está activada en ese momento) . Después de la conmutación, la ARU regresa al paso 69530. Si el suscriptor en el paso 69530 selecciona la opción para cancelar y regresar, la ARU regresa a la rutina ARU Administration, que se describió anteriormente con respecto a la Figura 69W. La Figura 69AA describe la rutina ARU Program, la cual se realiza mediante la ARU para establecer las opciones que seleccionó el suscriptor. Como se muestra en el paso 69560, la rutina Program toma como entrada dos parámetros : el Term_Slot, el cual identifica la opción cuyo valor se está alterando, y la Terminación, cuyo valor indica el valor al cual se está ajustando la opción consignada por el Term_Slot . En el paso 69562, la ARU verifica el tipo de valor que se especificó en la Terminación. Si el valor del período es un identificador POTS (es decir, un número telefónico, tal como un número telefónico que se está programando dentro de un número de marcación rápida, como en el paso 69494 en la Figura 69X) , la ARU en el paso 69564 estimula al suscriptor para que introduzca un número doméstico o internacional, o una opción ('1' en el ejemplo que se muestra) para borrar un valor POTS almacenado previamente, la ARU en el paso 69566 reproduce un mensaje que indica el ajuste nuevo al cual se cambiará la ranura consignada. En el paso 69568, la ARU estimula al suscriptor a que corrija el número por medio volver a introducir un número nuevo, para confirmar la petición, o para cancelar la petición. Si el suscriptor confirma la petición, la ARU en el paso 69570 almacena el valor del parámetro Terminación como la variable consignada por el parámetro Term_Slot. Si el suscriptor cancela la petición, la ARU regresa a la rutina de llamada en el paso 69572. La ARU también regresa a la rutina de llamada en el paso 69572 si el suscriptor selecciona una opción para cancelar cuando se le estimula para un número POTS en el paso 69564. Si el valor de la Terminación no es un identificador POTS, la ARU en el paso 69580 reproduce un mensaje que informa al suscriptor de que la opción consignada está a punto de cambiarse. En el paso 69582, la ARU estimula al suscriptor para que confirme o cancele la petición. Si el suscriptor opta por confirmar la petición, la ARU en el paso 69584 almacena el valor del parámetro Terminación como la variable consignada por el parámetro Term_Slot y regresa a la rutina de llamada en el paso 69572. Si el suscriptor cancela la petición, la ARU regresa a la rutina de llamada en el paso 69572, sin almacenar el valor. La Figura 69AI describe la rutina ARU User Xfer to Customer Service (Xfer del Usuario al Servicio al Cliente) . En el paso 69592, la ARU reproduce un mensaje grabado previamente al suscriptor pidiéndole al suscriptor que espere. En el paso 69594, la ARU transfiere entonces al suscriptor al servicio al cliente . La Figura 69AB describe la rutina ARU Valídate Guest Entry (Validar Entrada del Invitado) . El ARU usa esta rutina para determinar si es válido el intento del invitado para usar las facilidades del invitado del VFP. La ARU permite hasta 3 intentos para que el invitado introduzca su información de identificación. Para los primeros dos intentos no válidos, la ARU, en el paso 69610, devuelve un estado de que la entrada del invitado no es válida. En un tercer intento, la ARU en el paso 69615 realiza la rutina ARU Find- e de las Figuras 69E y 69F.
Si se recibió una entrada de invitado, la ARU en el paso 69617 verifica para ver si la entrada del invitado fue una de las selecciones disponibles en el menú aplicable. Si esta es la tercera entrada no válida, la ARU en el paso 69624 realiza la rutina ARU Guest Xfer to MTOC (Xfer del Invitado a MTOC) de la Figura 69H. Si es la primera o la segunda entrada no válida, la rutina en el paso 69622 regresa con una indicación de que la entrada del invitado no fue válida. Si la ARU determina en el paso 69617 que la entrada del invitado fue una opción apropiada del menú, devuelve un estado válido en el paso 69626. La Figura 69AC describe la rutina ARU Valídate User Entry (Validar la Entrada del Usuario) , la cual usa la ARU para validar un intento de un suscriptor para usar los servicios del suscriptor del VFP. Si no se recibe ninguna entrada del usuario, la ARU en el paso 69630 reproduce un mensaje de diagnóstico de que no se recibió ninguna entrada. Si se recibió una entrada, la ARU verifica en el paso 69634 si el menú al cual estaba respondiendo el suscriptor incluye o no una opción para la entrada del usuario. Si es así, la ARU devuelve un estado válido en el paso 69636. Si no es así, la ARU en el paso 69638 reproduce un mensaje de diagnóstico de que no está disponible esa opción. Si no se recibió ninguna entrada o si la entrada no fue válida para el menú, la ARU en el paso 69632 verifica para ver si esta es la tercera falla para especificar la información del suscriptor. Si es así, la ARU en el paso 69640 realiza la ARU User Xfer to Customer Service de la Figura 89AI. Si esta la primera o la segunda entrada fallida, la ARU devuelve un estado no válido en el paso 69642. La Figura 69AD describe la rutina ARU Valídate Passcode Entry (Validar Entrada de Contraseña) , la cual usa la ARU para autentificar una contraseña que introdujo un suscriptor. En el paso 69650, la ARU verifica para ver si la entrada de contraseña coincide con la contraseña para el suscriptor específico. Si es así, en el paso 69652 la ARU regresa con un estado válido - Si la entrada no es válida, la ARU en el paso 69654 reproduce un mensaje grabado de que la entrada no es válida. La ARU permite dos intentos para especificar una contraseña válida. En el paso 69656, la ARU verifica para ver si este as el segundo intento para introducir una contraseña. Si este es el segundo intento, la ARU sn el paso 69660 realiza la rutina ARU User Xfer to Customer Service, la cual se describe más adelante con respecto a la Figura 69AI. Si esta no es la segunda falla, la ARU en el paso 69659 estimula al suscriptor para que introduzca una contraseña válida y regresa al paso 69650. La Figura 69AE describe la rutina ARU Valídate Completion (Validar Completación) , que usa la ARU para validar la entrada de un número telefónico válido. En el paso 69670 la ARU verifica para ver si se ha recibido una entrada de usuario válida. Si no es así, la ARU verifica para ver si este es el tercer intento de entrada no válido. Si no es así, la ARU en el paso 69672 devuelve un indicador de que no se ha recibido una entrada válida. Si este es el tercer intento, en el paso 69674, la ARU reproduce un mensaje y en el paso 69676 realiza la rutina ARU Xfer user to MTOC, la cual se describió anteriormente con respecto a la Figura 69H. Si se recibió una entrada de usuario válida, la ARU verifica para ver si un número telefónico introducido, empieza con "001". Si es así, la ARU en el paso 69680 realiza la rutina ARU Valídate International Completion (Validar la Completación Internacional) de la Figura 69AF. En el paso 69682, la ARU verifica para ver si el suscriptor ha ajustado el señalizador de terminación doméstico. Si no es así, la ARU en el paso 69684 reproduce un mensaje de diagnóstico de que no hay disponibles llamadas domésticas, y procede al paso 69671. En el paso 69686, la ARU verifica para ver si se introdujo un número de diez dígitos, y en el paso 69688, verifica para ver si se introdujo un número MPA-Nxx válido. Si el número que se introdujo no era un número MPA-Nxx de diez dígitos válido, la ARU en el paso 69690 reproduce un mensaje de diagnóstico y procede al paso 69671. En el paso 69690, la ARU verifica para ver si el bloqueo 976 es efectivo para este suscriptor. Si cualesquiera de los bloqueos es efectivo, la ARU en el paso 69694 reproduce un mensaje de diagnóstico que indica que las llamadas al número consignado están bloqueadas y procede al paso 69671. De otra manera, la ARU en el paso 69696 regresa con un estado de que el número que se introdujo es válido. La Figura 69AF describe la rutina ARU Valídate International Completion. En el paso 69700, la ARU verifica para ver si se configura al suscriptor para colocar llamadas internacionales. Si no es así, la ARU reproduce un mensaje de diagnóstico en el paso 69702. En el paso 69704, la ARU verifica para ver si el número que se introdujo es válido de manera sintáctica como un número de marcación internacional . Si no es así, la ARU en el paso 69706 reproduce un mensaje de diagnóstico. En el paso 69708, la ARU verifica para ver si el bloqueo Cset bloqueará el número que se especificó. Si es así, la ARU en el paso 69710 reproduce un mensaje de diagnóstico. Si no se encontraron condiciones de error, la ARU devuelve un estado válido en el paso 69712. Si se encontraron errores, la ARU en el paso 69713 devuelve un estado no válido. Si se han hecho tres intentos fallidos para introducir un número, la ARU reproduce un mensaje de estado en el paso 69714 y transfiere al suscriptor al operador en el paso 69716. La Figura 69AG describe la rutina ARU Valídate POTS Programming (Validar Programación de POTS) , que usa la ARU para asegurar que solamente se almacene un número telefónico válido para que lo use el encaminamiento de llamada. En el paso 69720, la ARU verifica para ver si se ha recibido una entrada de usuario válida. Si no es así, la ARU verifica para ver si este es el tercer intento de entrada no válido. Si no es así, la ARU en el paso 69722 devuelve un indicador de que no se ha recibido ninguna entrada válida. Si este es el tercer intento, en el paso 69676 realiza la rutina ARU User Xfer to Customer Service, el cual se describió anteriormente con respecto a la Figura 69AI . Si se recibió una entrada de usuario válida, la ARU verifica para ver si un número telefónico que se introdujo, empieza con "001". Si es así, la ARU en el paso 69730 realiza la rutina ARU Valídate International Completion de la Figura 69AF. En el paso 69732, la ARU verifica para ver si el suscriptor ha ajustado o no el señalizador de terminación doméstica. Si no es así, la ARU en el paso 69734 reproduce un mensaje de diagnóstico de que no hay disponibles llamadas domésticas, y procede al paso 69721. En el paso 69736, la ARU verifica para ver si se introdujo un número de diez dígitos, y en el paso 69738 verifica para ver si se introdujo o no un número MPA-Nxx válido. Si no se introdujo ninguno, la ARU en el paso 69740 reproduce un mensaje de diagnóstico y procede al paso 69721. En el paso 69750, la ARU verifica para ver si el bloqueo 976 es efectivo o no para este suscriptor. Si es así, la ARU en el paso 69754 reproduce un mensaje de diagnóstico que indica que las llamadas al número consignado están bloqueadas y procede al paso 69721. De otra manera, la ARU en el paso 69756 regresa con un estado de que el número que se introdujo es válido. La Figura 69H describe la rutina ARU Valídate International Programming (Validar Programación internacional) que usa la ARU para asegurar que se almacene solamente un número telefónico válido para que lo use el encaminamiento de llamada. En el paso 69760, la ARU verifica para ver si se configuró el suscriptor o no para colocar llamadas internacionales. Si no es así, la ARU reproduce un mensaje de diagnóstico en el paso 69762. En el paso 69764, la ARU verifica para ver si el número que se introdujo es válido de manera sintáctica o no, como un número de marcación internacional. Si no es así, la ARU en el paso 69766 reproduce un mensaje de diagnóstico. En el paso 69768, la ARU verifica para ver si el bloqueo Cset bloqueará o no el número que se especificó. Si es así, la ARU en el paso 69770 reproduce un mensaje de diagnóstico. Si no se encuentran condiciones de error, la ARU devuelve un estado válido en el paso 69772. Si e encontraron errores, la ARU en el paso 69773 devuelve un estado no válido. Si se han hecho tres intentos fallidos para introducir un número, la ARU reproduce un mensaje de estado en el paso 69774 y transfiere al suscriptor al operador en el paso 69776. Las Figuras 70A a 70S describen las gráficas de flujo de llamada de la consola automática que muestra la implementación del software del producto del directlineMCI que se describió anteriormente y son útiles para un entendimiento adicional de la invención. Un flujo de llamada de consola se diferencia de un flujo de llamada ARU en que la consola, aunque es automática, la maneja un individuo que puede actuar en respuesta a las peticiones que hace el que llama. Esto permite que una persona que llama sin el equipo habilitado por DTMF, utilice el producto. Se procesarán los datos DTMF que proporciona el que llama, pero la disponibilidad de un operador humano permite que se realicen muchas de las operaciones disponibles, sin el uso de la entrada de DTMF. El que llama puede proporcionar los datos por medio de introducirlos directamente en un teclado, si hay alguno, o los puede introducir mediante el operador humano de acuerdo con las respuestas de voz que proporciona el que llama. La Figura 70A describe el punto de inicio para el procesamiento de una llamada de consola automática dentro de una cuenta. A medida que se inicia la llamada, se presume que es una llamada invitada. Si la cuenta no está en línea en ese momento, la consola automática en el paso 70010 reproduce un mensaje que indica que no se pueden aceptar las llamadas para la cuenta. A menos que la persona que llama le indique al operador que tiene una contraseña, la consola en el paso 70012 desconecta la llamada. Si el que llama proporciona al operador con una contraseña, el operador en el paso 70014 inicia la rutina Consolé Valídate Passcode (Consola Valida la Contraseña) , la cual se describe más adelante con respecto a la Figura 70K. Si la cuenta está en línea en ese momento, la consola verifica para ver si el suscriptor ha indicado o no una anulación para las llamadas de entrada. Si es así, la consola encamina la llamada al operador en el paso 70018. Si la persona que llama está generando un tono de fax, la consola en el paso 70024 realiza la rutina Consolé Fax Tone Detected (Tono de Fax Detectado) , que se describe más adelante con respecto a la Figura 70S. Si el que llama le proporciona al operador una contraseña, el operador en el paso 70026 inicia la rutina Consolé Valídate Passcode, la cual se describe más adelante con respecto a la Figura 70K. De otra manera, se procesa la llamada como una llamada de entrada para el suscriptor, y la consola en el paso 70020 realiza la rutina Consolé Find Me (Consola Encuéntrame) , la cual se describe más adelante con respecto a la Figura 70BC. La consola suministra el parámetro de "anulación" al llamado de la rutina Consolé Find Me. Si no se ha especificado la anulación, la consola en el paso 70030 presenta un menú audible al que llama. En el ejemplo que se muestra, el artículo '1' corresponde a una petición para hablar a un suscriptor; el artículo '2' corresponde a una petición para dejar un mensaje de correo de voz para un suscriptor; el artículo '3' corresponde a una petición para enviar un fax a un suscriptor; y el artículo '4' corresponde a una petición para paginar al suscriptor. Además, un suscriptor puede proporcionar su contraseña para obtener acceso a la consola como un suscriptor. Si la persona que llama solicita hablar con un suscriptor, la consola en el paso 70032 verifica los señaliaadores de horario asociados con el perfil de la persona que llama. Si el perfil del suscriptor indica un horario, la consola en el paso 69034 realiza la rutina Consolé Find Me de las Figuras 70B y 70C, usando el "Schedl" como el parámetro. Si el perfil del suscriptor no indica un horario, la consola en el paso 69036 realiza la rutina Consolé Find Me usando "First" ("Primero") como el parámetro. Se discute con más detalle la rutina Consolé Find Me con respecto a las Figuras 70B y 70C, más adelante. Si la persona que llama solicita dejar un mensaje de correo de voz, la consola en el paso 70040 realiza la rutina Consolé Xfer to Voice/Fax Guest (Xfer de la Consola al Invitado de Voz/Fax) , que se describe más adelante con respecto a la Figura 70E. Si el que llama solicita enviar un fax, la consola en el paso 70042 realiza la rutina Consolé Xfer to Voice/Fax Guest w/ or w/out Annotation (Xfer de la Consola al Invitado de Voz/Fax con o sin Anotación) , que se describe más adelante con referencia a la Figura 70F. Después de realizar esta rutina, la consola regresa al menú del invitado en el paso 70030. Si la persona que llama solicita dejar un mensaje de correo de voz, la consola en el paso 70040 realiza la rutina Consolé Send Page (Consola Enviar Página) , que se describe más adelante con respecto a la Figura 70G. Después de realizar cualesquiera de las rutinas de los pasos 70040, 70041 ó 70044, la consola regresa al menú del invitado en el paso 70030. Si el que llama proporciona una contraseña, la consola en el paso 70046 realiza la rutina Consolé Valídate Passcode, la cual se describe más adelante con respecto a la figura 70K, más adelante. Si la consola detecta un tono de fax en la llamada de entrada, la consola en el paso 70048 realiza la rutina Consolé Fax Tone Detected, la cual se describe más adelante con respecto a la Figura 70S. Las Figuras 70B y 70C describen la operación de la rutina Consolé Find Me. Como se muestra en el paso 70060, la rutina Consolé Find Me toma un solo parámetro Term_Slot, el cual ajusta el que llama y que usa la consola para elegir entre los cursos de acción alternativos. Si se ajusta el Term_Slot en "Find Me", esto indica que la consola deberá usar el método de omisión para determinar el número actual del suscriptor. Este valor se puede establecer, por ejemplo, para el procesamiento de anulación o de anulación. Si el perfil del suscriptor incluye los señalizadores de horario, la consola realiza la rutina Consolé Find Me usando el parámetro Schedl, como se muestra en el paso 70062; si no es así, la consola realiza la rutina Find Me usando el primer número telefónico en la lista de números para el suscriptor, como se muestra en el paso 70061. Si se ajusta el Term_Slot en "Correo de Voz", la consola reproduce un mensaje a la persona que llama de que el suscriptor ha solicitado que el que llama deje un mensaje de correo de voz, y en el paso 70074 realiza la rutina Consolé Xfer to Voice/Fax Guest Voice (Xfer a Voz del Invitado de Voz/Fax) , como se describe en la Figura 70E. Esa rutina regresa si no tiene éxito, en cuyo caso se reproduce un mensaje que indica que el que llama deberá tratar de llamar más tarde, y el que llama se desconecta en el paso 70060. Si se ajusta el Term_Slot en "Paginador", la consola reproduce un mensaje a la persona que llama de que el suscriptor ha solicitado que el que llama pagine al suscriptor. Entonces la consola realiza la rutina Consolé Send Page, la cual se describe con respecto a la Figura 70G, más adelante. Esa rutina regresa si no tiene éxito, en cuyo caso se reproduce un mensaje que indica que el que llama deberá tratar de llamar más tarde, y el que llama se desconecta en el paso 70066. Si se ajusta el Term_Slot en cualquier valor POTS (tal como Schedl, Sched2 , first, Second, o Third) que indica que el suscriptor ha especificado que las llamadas de entrada se deberán enviar usando el sistema telefónico estándar, y que la consola se ha dirigido para usar el número telefónico proyectado o seleccionado particular. En el paso 70070, la consola realiza la rutina Consolé Record ame (Grabar Nombre) , para obtener una grabación digital de la identificación de la persona que llama. Se describe con detalle la rutina Consolé Record Ñame con respecto a la Figura 70H, más adelante. La consola en los pasos 70073 y 70075 reproduce un mensaje apropiado para el que llama (por ejemplo, "Por favor espere mientras trato de localizar a la otra parte" en el primer intento, y "Todavía estoy tratando de localizar a la otra parte; por favor continúe esperando" para intentos subsecuentes) . Si un individuo responde la llamada, la consola en el paso 70072 realiza la rutina Consolé Connect Cali (Conectar Llamada) , la cual se discute más adelante con respecto a la Figura 70D, para conectar al que llama. Si una máquina contestadora responde la llamada, la consola en el paso 70090 verifica par ver si el suscriptor ha solicitado que la consola se vuelva hacia el siguiente número alternativo después de encontrar una máquina contestadora. Si no es así, la consola en el paso 70094 conecta la llamada. Si el suscriptor ha seleccionado volverse, la consola selecciona el siguiente número en rotación para llamar y vuelve a realizar la rutina Consolé Find Me, usando el número seleccionado recientemente, como se muestra en los pasos 70081, 70082 y 70083. Si la línea que se llama está ocupada, o si no quedan más números que verificar, la consola en el paso 70074 realiza la rutina Consolé Altérnate Routing (Encaminamiento Alternativo) de la figura 701. La Figura 70D describe la rutina Consolé Connect Cali. Si el suscriptor no ha solicitado la clasificación de llamada, la consola en el paso 70100 conecta la llamada al suscriptor. Si el suscriptor ha seleccionado la clasificación de llamada, la consola en el paso 70104 reproduce un mensaje de información al suscriptor, que identifica al que llama por nombre y por ANI , si está disponible. Si el suscriptor opta por tomar la llamada, la consola en el paso 70106 quita a la persona que llama de la espera y en el paso 70108 reproduce un mensaje que indica que se está conectando la llamada, lo cual realiza en el paso 70110. Si el suscriptor no desea tomar la llamada, la consola en el paso 70114 quita a la persona que llama de la espera y en el paso 70118 reproduce una grabación a la parte que llama que le indica que no se pudo localizar al suscriptor y estimula de manera opcional al que llama, a dejar un mensaje de correo de voz. Si no hay disponible un buzón, la consola en el paso 70119 reproduce un mensaje de diagnóstico y desconecta al que llama en el paso 70120. Si hay un buzón disponible y que pueda recibir los mensajes, la consola en el paso 70128 realiza la rutina Consolé Xfer to Voice/Fax Guest Voice de la Figura 70E. Después de que se ha realizado esta rutina, la consola en el paso 70119 reproduce un mensaje que le pide al que llama que llame de nuevo más tarde, y se desconecta en el paso 70120. La Figura 70S' describe la rutina Consolé Fax Tone Detected. En el paso 70130, la consola trata de obtener un establecimiento de enlace con el VFP. Si el establecimiento de enlace es exitoso, la consola conecta la llamada en el paso 70132. Si no es exitoso, la consola desconecta al que llama en el paso 69132 y se sale. La Figura 70E describe la rutina Consolé Xfer to Voice/Fax Guest Voice, la cual conecta al que llama al VFP par dejar un mensaje de correo de voz. La consola reproduce un mensaje de estado en el paso 70140 y verifica para ver si el buzón del suscriptor está lleno o no en el paso 70142. Si el buzón está lleno, la consola reproduce un mensaje de diagnóstico en el paso 70144 y regresa. Si el buzón no está lleno, la consola trata de obtener un establecimiento de enlace con el VFP. Si el establecimiento de enlace es exitoso, la consola conecta la llamada en el paso 70146. Si no es exitoso, la consola reproduce un mensaje de error en el paso 70148 y regresa . La Figura 70F describe la rutina Consolé Xfer to Voice/Fax Guest Fax / or w/out Annotation, la cual conecta al que llama al VFP para transmitir un fax. La consola reproduce un mensaje de estado en el paso 70150 y verifica para ver si el buzón del suscriptor está lleno o no en el paso 70152. Si el buzón está lleno, la consola reproduce un mensaje de diagnóstico en el paso 70154 y regresa. Si el buzón no está lleno, la consola trata de obtener un establecimiento de enlace con el VFP. Si el establecimiento de enlace es exitoso, la consola conecta la llamada en el paso 70156. Si no es exitoso, la consola reproduce un mensaje de error en el paso 70148 y regresa. Las rutinas de las Figuras 70E y 70F son similares excepto por el servicio solicitado del VFP y por los contenidos del mensaje de error que se reproduce al que llama. La Figura 70G describe la rutina Consolé Send Page, la cual inicia una llamada al servicio de paginación del suscriptor. En el paso 70160 la consola estimula al que llama a que proporcione el número telefónico que se deberá proporcionar al paginador consignado. En el paso 70162, la consola reproduce una grabación de estado al que llama, pidiéndole que espere mientras se envía la página. Si se envía la página con éxito, la consola en el paso 70164 reproduce un mensaje de estado que indica que se ha enviado la página y en el paso 70165 desconecta la llamada. Si la llamada al servicio de paginación no es exitosa, la consola en el paso 70166 reproduce un mensaje que indica la falla y regresa, permitiendo que la consola le presente opciones diferentes al que llama. La Figura 70H describe la rutina Consolé Record Ñame. Se usa esta rutina para grabar el nombre del que llama si el suscriptor ha especificado la clasificación de llamada, ya sea por nombre o por nombre y ANI . Si el suscriptor ha especificado la clasificación de llamada por nombre o por nombre y AKI, la consola en el paso 70170 estimula al que llame para que proporcione un nombre, y graba la respuesta audible. Si se ha detectado un tono de fax durante el proceso de grabación, la consola en el paso 70172 realiza la rutina Consolé Fax Tone Detected; de otra manera, la rutina se regresa.
La Figura 701 describe la rutina Consolé Altérnate Routing. La consola realiza esta rutina para encaminar las llamadas que no se pueden encaminar al suscriptor. Si el suscriptor ha indicado que estas llamadas no encaminadas se deberán encaminar a su servicio de paginación, la consola en el paso 70180 reproduce una grabación que indica que el que llama puede enviar una página. Si el que llama escoge enviar una página, la consola en el paso 70182 realiza la rutina Consolé Send Page que se ha descrito con respecto a la Figura 70G. Si la paginación no fue exitosa, la consola en el paso 70185 reproduce un mensaje que indica la falla y desconecta al que llama en el paso 70184. Si el suscriptor ha indicado que las llamadas no encaminadas se deberán encaminar al correo de voz, la consola en el paso 70183 reproduce un mensaje grabado que indica que el que llama puede dejar un mensaje de correo de voz. Si el que llama selecciona dejar un correo de voz, la consola en el paso 70186 realiza la rutina Consolé Xfer to Voice/Fax Guest Voice que se ha descrito con respecto a la Figura 70E. Si el correo de voz no fue exitoso, la consola en el paso 70185 reproduce un mensaje que indica la falla y desconecta al que llama en el paso 70184. Si el suscriptor ha indicado una "opción del invitado", la consola en el paso 69190 realiza la rutina Consolé Altérnate Routing Guest Option (Opción del Invitado de Encaminamiento Alternativo) de la Figura 70J; de otra manera, la consola reproduce un mensaje de diagnóstico en el paso 69192 y desconecta al que llama en el paso 69194. La Figura 70J describe la rutina Consolé Altérnate Routing Guest Option. Esta rutina le permite al invitado seleccionar si deja un correo de voz o si envía una página si no se pudo localizar al suscriptor. La consola en el paso 70200 presenta al que llama un menú de opciones de encaminamiento disponibles; aquí, ya sea para dejar un correo de voz o para enviar una página. Si el que llama solicita enviar un correo de voz, entonces la consola en el paso 70202 realiza la rutina Consolé Xfer to Voice/Fax Guest Voice de la Figura 70E. Si esa rutina se regresa un código de regreso que indica un evento no exitoso, entonces la consola reproduce un mensaje grabado previamente que indica que no se pudo enviar el correo de voz, y en el paso 70204 estimula al que llama para que indique si le gustaría enviar una página en su lugar. Si el que llama, en respuesta al estímulo del paso 70200 o al estímulo del paso 70204, solicita enviar una página, la consola en el paso 70206 realiza la rutina Consolé Send Page de la Figura 70G. Si regresa la rutina Consolé Send Page (indicando que no se pudo enviar la página) , o si el que llama no desea enviar una página en respuesta al estímulo del paso 70204, la consola reproduce un mensaje de diagnóstico en el paso 70208 y desconecta al que llama en el paso 70209. La Figura 70K describe la rutina Consolé Valídate Passcode Entry (Validar Entrada de Contraseña) , la cual usa la consola para autentificar una contraseña proporcionada por un suscriptor. En el paso 70220, se invita al que llama para que de una contraseña. En el paso 70224, la consola verifica para ver si la contraseña que se proporcionó coincide con la contraseña para el suscriptor específico. Si es así, en el paso 70226 la consola realiza la rutina Consolé User Cali (Llamada del Usuario) , que se describe más adelante con respecto a la Figura 70L. La consola permite dos intentos par especificar una contraseña válida. En el paso 70228, la consola verifica para ver si este es el segundo intento fallido para proporcionar la contraseña. Si este es el segundo intento, la consola en el paso 70232 le informa al que llama que la contraseña no es válida, y le ofrece conectarlo al servicio al cliente. Si el que llama selecciona no ser conectado al servicio al cliente, se desconecta al que llama en el paso 70234. Si este es el primer intento fallido, la consola en el paso 70230 invita al que llama a proporcionar una contraseña válida y regresa al paso 70224. La Figura 70L describe la rutina Consolé User Cali .
En el paso 70240, la consola verifica para ver si el buzón del suscriptor está lleno o no. Si es así, en el paso 70242 la consola reproduce un mensaje de advertencia al suscriptor. Sin importar si el buzón está lleno o no, la consola en el paso 70244 reproduce un mensaje de estado para el suscriptor que le informa al suscriptor el número de mensajes de correo de voz y de faxes en el buzón. En el paso 70246, la consola proporciona un menú de opciones al suscriptor. En el ejemplo que se muestra, la opción '1' corresponde a una petición para enviar o retirar el correo; '2' corresponde a una petición para colocar una llamada; y '3' corresponde a una petición para salir. Si el suscriptor selecciona la opción para enviar o retirar el correo, la consola en el paso 70248 reproduce un mensaje de espera y después realiza la rutina Consolé Xfer to Voice/Fax Subscriber Send/Retrieve (Xfer a Suscriptor de Voz/Fax Enviar/Retirar) , la cual conecta al suscriptor con el VFP para enviar y retirar mensajes de correo de voz. La consola trata de obtener un establecimiento de enlace con el VFP. Si el establecimiento de enlace es exitoso, la consola conecta la llamada en el paso 70250. Si no es exitoso, la consola reproduce un mensaje de error en el paso 70252 y se sale. La Figura 70N describe la rutina Consolé Outbound Calling (Llamada Saliente) , por medio de la cual un suscriptor puede colocar una llamada de salida. En el paso 70260, la consola verifica para ver si se ha configurado el suscriptor para colocar llamadas internacionales. Si es así, la consola en el paso 70262 habilita la tecla de llamada internacional, permitiendo que se hagan llamadas no domésticas. En el paso 70264, se estimula al suscriptor para que dé un número telefónico. La consola conecta al suscriptor con la llamada de salida en el paso 70268. La Figura 70O describe la rutina Consolé Valídate Guest Entry (Validar Entrada del Invitado) . La consola usa esta rutina para determinar si es válido el intento de un invitado para usar las facilidades del invitado del VFP . La consola en el paso 70270 verifica para ver si una entrada del invitado fue uno de las selecciones disponibles en el menú aplicable. Si no es así, no se acepta la entrada, y la consola mantiene el mismo menú, como se muestra en el paso 70272. Si la entrada del invitado es una opción de menú apropiada, la consola regresa un estado válido en el paso 70274. La Figura 70P describe la rutina Consolé Valídate User Entry (Validar Entrada del Usuario) , la cual usa la consola para validar un intento del suscriptor para usar los servicios del suscriptor del VFP. La consola en el paso 70280 verifica para ver si la entrada del usuario es una de las selecciones disponibles en el menú aplicable, Si no es así, no se acepta la entrada, y la consola mantiene el mismo menú, como se muestra en el paso 70282. Si la entrada del usuario es una opción de menú apropiada, la consola regresa un estado válido en el paso 70284. La Figura 70Q describe la rutina Consolé Valídate Completion (Validar Completación) , que usa la consola para validar la entrada de un número telefónico válido. En el paso 70292, la consola verifica para ver si el suscriptor ha ajustado el señalizador de terminación doméstica. Si no es así, la consola en el paso 70294 reproduce un mensaje de diagnóstico de que no hay disponibles llamadas domésticas, y en el paso 70310 regresa con una indicación de que el número que se proporcionó, no es válido. En el paso 70296, la consola verifica para ver si se proporcionó un número de diez dígitos, y en el paso 70298 verifica para ver si se proporcionó un número MPA-Nxx válido. Si el número que se proporcionó no era un número MPA-Nxx válido de diez dígitos, la consola en el paso 70302 reproduce un mensaje de diagnóstico y en el paso 70310 regresa con una indicación de que el número que se proporcionó, no es válido. En el paso 70304, la consola verifica para ver si el bloqueo NADP es efectivo para este suscriptor, y en el paso 70306, verifica para ver si el bloqueo 976 es efectivo para este suscriptor. Si ninguna de estas formas de bloqueo es efectiva, la consola en el paso 7C308 reproduce un mensaje de diagnóstico que indica que las llamadas al número consignado están bloqueadas y en el paso 70310 regresa con una indicación de que el número que se proporcionó, no es válido. De otra manera, la consola en el paso 70312 regresa con un estado de que el número que se proporcionó, es válido. La Figura 70R describe la rutina Consolé Valídate International Completion (Validar Completación Internacional) . En el paso 70322, la consola verifica para ver si se configuró el suscriptor para colocar llamadas internacionales. Si no es así, la consola reproduce un mensaje de diagnóstico en el paso 70324 y en el paso 70340 regresa con una indicación de que el número que se proporcionó no es válido. En el paso 70326, la consola verifica para ver si el número empieza o no con el prefijo "011", lo cual indica que es un número internacional, y en el paso 70327, la consola verifica para ver si el número que se proporcionó es o no válido de manera sintáctica, como un número de marcación internacional . Si el número no empieza con "011" o no es válido de manera sintáctica, la consola en el paso 70328 reproduce un mensaje de diagnóstico y en el paso 70340 regresa con una indicación de que el número que se proporcionó no es válido. En el paso 70330, la consola verifica par ver si el bloqueo Cset bloqueará o no el número que se especificó. Si es así, la consola en el paso 70332 reproduce un mensaje de diagnóstico. Si no se encontraron condiciones de error, la consola regresa un estado válido en el paso 70334. La implementación del producto directlineMCI mejorado, como se describió anteriormente, tiene los siguientes impactos en los procedimientos de facturación. Tipo de Factura doméstica de directlineMCI: 15 Tipo de Factura internacional de directlineMCI: 115 Tipos de Llamada de directlineMCI: Tipo de Descripción de la Llamada Llcunada 52 Transferencia al Servicio al Cliente 138 Completación de Llamada del Usuario 139 Llamada de Administración del Usuario 140 Terminación del Invitado para el número programado 141 Terminación del invitado para el correo de voz 142 Terminación del invitado para el número facturado (y omisiones, ver más adelante) 143 Terminación del Paginador 144 Envío de mensaje 145 Terminación del Invitado para el Fax 146 Terminación del Invitado para una Cuenta Inactiva 147 Terminación del Usuario para el correo de voz/fax 178 Completación de la Llamada del Usuario Asistido por Op 178 Terminación del Invitado Asistido por Op para el número programado 336 Terminación del Invitado Asistido por Op para el número de Facturación 337 Terminación del Invitado Asistido por Op para el correo de voz 338 Terminación del Invitado Asistido por Op para el Paginador 339 Terminación del Invitado Asistido por Op para el Fax 340 Terminación del Usuario Asistido por Op para la plataforma de voz/fax Los Registros de Detalle de Facturación y los OSRs para facturar, y el envío de mensajes SCAI para la reformación, se poblan como sigue para los diferentes Tipos de Llamada del directlineMCI : El Tipo de Factura 115 no es aplicable para los BDRs que genera el VFP (Tipos de Llamada 144) ; debido a que todas estas llamadas se originan en el VFP, todas ellas se facturan como si fueran de origen doméstico, usando el Tipo de Factura 15.
Terminación del Invitado cara una Cuenta Inactiva ¿Llamada Facturable? N Tipo de Factura: 15 ó 115 Tipo de Llamada: 146 Número de Terminación: En Blanco Número de Facturación: Número de cuenta + 0000 Número de Origen : ANI de Origen Método de Terminación: 02 Estado de Terminación: « « * * 00 Misceláneo 1 Número de cuenta Misceláneo 2 Misceláneo 3 Señalizador OSR-Solamente N Código Entrada OSR 08 Señalizador SCAI OIR n/d SCAI BNOA n/d * El número de cuenta se refiere al número de acceso 800/8xx del usuario. ** Se sugiere el Estado de Terminación; otros valores podrían ser más apropiados.
Desconexión del Invitado - Completación de la Llamada ¿Llamada Facturable? N Tipo de Factura: 15 ó 115 Tipo de Llamada : 140 ó 142 Número de Terminación: En Blanco Número de Facturación: Número de cuenta + 0000 Número de Origen: ANI de Origen Método de Terminación: 01 Estado de Terminación: 262 Misceláneo 1 Número de cuenta Misceláneo 2 Misceláneo 3 Señalizador OSR-Solamente N Código Entrada OSR 08 Señalizador SCAI OIR n/d SCAI BNOA n/d Un BDR de Desconexión de Invitado puede tener un Tipo de Llamada diferente, dependiendo de en qué punto en el flujo de la llamada vino la desconexión.
Desconexión del Invitado - Completacion de la Llamada (Consola) ¿Llamada Facturable? N Tipo de Factura: 15 ó 115 Tipo de Llamada: 140 ó 142 Número de Terminación: En Blanco I Número de Facturación: Número de cuenta + 0000 Número de Origen: ANI de Origen Método de Terminación: 01 Estado de Terminación: 262 Misceláneo 1 Número de cuenta I Misceláneo 2 Misceláneo 3 Señalizador OSR-Solamente N Código Entrada OSR 08 Señalizador SCAI OIR n/d SCAI BNOA n/d Desconexión del Invitado -- Completacion del Correo de Voz ¿Llamada Facturable? N Tipo de Factura: 15 ó 115 Tipo de Llamada: 141 Número de Terminación: En Blanco Número de Facturación: Número de cuenta + 0000 Número de Origen: ANI de OrigenMétodo de Terminación: 01 Estado de Terminación: 262 Misceláneo 1 Número de cuenta Misceláneo 2 Misceláneo 3 Señalizador OSR- Solamente N Código Entrada OSR 08 Señalizador SCAI OIR n/d SCAI BNOA n/d Desconexión del Invitado - Completación de la Llamada (Consola) 'Llamada Facturable? N Tipo de Factura: 15 ó 115 Tipo de Llamada: 337 Número de Terminación: En Blanco Número de Facturación: Número de cuenta + 0000 Número de Origen: ANI de Origen Método de Terminación: 01 Estado de Terminación: 262 Misceláneo 1 Número de cuenta Misceláneo 2 Misceláneo 3 Señalizador OSR-Solamente N Código Entrada OSR 08 Señalizador SCAI n/d SCAI BNOA n/d Desconexión del Invitado - Completación del Fax ¿Llamada Facturable? N Tipo de Factura: 15 Ó 115 Tipo de Llamada : 145 Número de Terminación: En Blanco Número de Facturación: Número de cuenta + 0000 Número de Origen : ANI de Origen Método de Terminación: 01 Estado de Terminación: 262 Misceláneo 1 Número de cuenta Misceláneo 2 Misceláneo 3 Señalizador OSR-Solamente N Código Entrada OSR 08 Señalizador SCAI OIR n/d SCAI BNOA n/d Desconexión del Invitado - Completacion del Fax (Consola) ¿Llamada Facturable? N Tipo de Factura: 15 ó 115 Tipo de Llamada: 339 Número de Terminación: En Blanco Número de Facturación: Número de cuenta + 0000 Número de Origen: ANI de Origen Método de Terminación: 01 Estado de Terminación: 262 Misceláneo 1 Número de cuenta Misceláneo 2 Misceláneo 3 Señalizador OSR-Solamente N I Código Entrada OSR 08 Señalizador SCAI 01 n/d SCAI BNOA n/d Desconexión del Invitado - Completacion del Paqinador ¿Llamada Facturable? N Tipo de Factura: 15 ó 115 Tipo de Llamada: 140 Ó 142 Número de Terminación: En Blanco Número de Facturación: Número de cuenta + 0000 Número de Origen : ANI de Origen Método de Terminación: 01 Estado de Terminación: 262 Misceláneo 1 Número de cuenta Misceláneo 2 Misceláneo 3 Señalizador OSR-Solamente N Código Entrada OSR 08 Señalizador SCAI OIR n/d SCAI BNOA n/d Desconexión del Invitado - Completación de la Llamada (Consola) ¿Llamada Facturable? N Tipo de Factura: 15 ó 115 Tipo de Llamada: 179 ó 336 Número de Terminación: En Blanco Número de Facturación: Número de cuenta + 0000 Número de Origen : ANI de Origen Método de Terminación: 01 Estado de Terminación: 262 Misceláneo 1 Número de cuenta Misceláneo 2 Misceláneo 3 Señalizador OSR-Solamente N Código Entrada OSR 08 Señalizador SCAI OIR n/d SCAI BNOA n/d Terminación del Invitado para el Fax - Buzón lleno ¿Llamada Facturable? N Tipo de Factura: 15 ó 115 Tipo de Llamada: 145 Número de Terminación: Número de Encaminamiento de Fax Número de Facturación: Número de cuenta + 0000 Número de Origen: ANI de Origen Método de Terminación: 03 Estado de Terminación: 257 Misceláneo 1 Número de cuenta Misceláneo 2 Misceláneo 3 Señalizador OSR- Solamente N Código Entrada OSR 08 Señalizador SCAI OIR N SCAI BNOA 7C Terminación del Invitado para el Fax - Buzón lleno (Consola) ¿Llamada Facturable? N Tipo de Factura: 15 Ó 115 Tipo de Llamada: 339 Número de Terminación: Número de Encaminamiento de Fax Número de Facturación: Número de cuenta + 0000 Número de Origen : ANI de Origen Método de Terminación: 03 Estado de Terminación: 257 Misceláneo 1 Número de cuenta Misceláneo 2 Misceláneo 3 Señalizador OSR- Solamente N Código Entrada OSR 08 Señalizador SCAI OIR N SCAI BNOA 7C Terminación del Invitado para el Fax - Normal ¿Llamada Facturable? Y - Coincidencia/Fusión Tipo de Factura: 15 ó 115 Tipo de Llamada: 145 Número de Terminación: Número de Encaminamiento de Fax Número de Facturación: Número de cuenta + 0000 Número de Origen : ANI de Origen Método de Terminación: 00 Estado de Terminación: 257 Misceláneo 1 Número de cuenta Misceláneo 2 Misceláneo 3 Señalizador OSR-Solamente N Código Entrada OSR 90 Señalizador SCAI OIR N SCAI BNOA 7C Terminación del Invitado para el Fax - Normal (Consola) ¿Llamada Facturable? Y - Coincidencia/Fusión Tipo de Factura: 15 ó 115 Tipo de Llamada: 339 Número de Terminación: Número de Encaminamiento del Fax Número de Facturación: Número de cuenta + 0000 Número de Origen: ANI de Origen Método de Terminación: 00 Estado de Terminación: 257 Misceláneo 1 Número de cuenta Misceláneo 2 Misceláneo 3 Señalizador OSR-Solamente N Código Entrada OSR 90 Señalizador SCAI OIR N SCAI BNOA 7C Terminación del Invitado para el Correo de Voz ¿Llamada Facturable? Y - Coincidencia/Fusión Tipo de Factura: 15 ó 115 Tipo de Llamada: 141 Número de Terminación: Número de Encaminamiento del Correo de Voz Número de Facturación: Número de cuenta + 0000 Número de Origen: ANI de Origen Método de Terminación: 00 Estado de Terminación: 257 Misceláneo 1 Número de cuenta Misceláneo 2 Misceláneo 3 Señalizador OSR- Solamente N Código Entrada OSR 90 Señalizador SCAI OIR N SCAI BNOA 7C Terminación del Invitado para el Correo de Voz (Consola) ¿Llamada Facturable? Y - Coincidencia/Fusión Tipo de Factura: 15 ó 115 Tipo de Llamada: 337 Número de Terminación: Número de Encaminamiento del Correo de Voz Número de Facturación: Número de cuenta + 0000 Número de Origen: ANI de Origen Método de Terminación: 00 Estado de Terminación: 257 Misceláneo 1 Número de cuenta Misceláneo 2 Misceláneo 3 Señalizador OSR-Solamente N Código Entrada OSR 90 Señalizador SCAI OIR N SCAI BNOA 7C Terminación del Invitado para el Mensaie de Cierre ¿Llamada Facturable? N Tipo de Factura: 15 ó 115 Tipo de Llamada: 140 ó 142 Número de Terminación: En Blanco Número de Facturación: Número de cuenta + 0000 Número de Origen: ANI de Origen Método de Terminación: 02 Estado de Terminación: 00 Misceláneo 1 Número de cuenta Misceláneo 2 Misceláneo 3 Señalizador OSR-Solamente N Código Entrada OSR 08 Señalizador SCAI OIR n/d SCAI BNOA n/d Terminación del Invitado para el Mensaje de Cierre (Consola) ¿Llamada Facturable? N Tipo de Factura : 15 ó 115 Tipo de Llamada: 179 ó 336 Número de Terminación : En Blanco Número de Facturación: Número de cuenta + 0000 Número de Origen: ANI de Origen Método de Terminación: 02 Estado de Terminación: 00 Misceláneo 1 Número de cuenta Misceláneo 2 Misceláneo 3 Señalizador OSR-Solamente N Código Entrada OSR 08 Señalizador SCAI OIR n/d SCAI BNOA n/d Terminación del Invitado para el Mensaje de CierreFalla de Establecimiento de enlace del Correo de Voz ¿Llamada Facturable? N Tipo de Factura: 15 ó 115 Tipo de Llamada: 141 Número de Terminación: En Blanco Número de Facturación: Número de cuenta + 0000 Número de Origen: ANI de Origen Método de Terminación: 02 Estado de Terminación: 00 Misceláneo 1 Número de cuenta Misceláneo 2 Misceláneo 3 Señalizador OSR-Solamente N Código Entrada OSR 08 Señalizador SCAI OIR n/d SCAI BNOA n/d Terminación del Invitado para el Mensaje de Cierre Falla de Establecimiento de enlace del Correo de Voz (Consola) ¿Llamada Facturable? N Tipo de Factura: 15 ó 115 Tipo de Llamada: 337 Número de Terminación: En Blanco Número de Facturación: Número de cuenta + 0000 Número de Origen: ANI de Origen Método de Terminación: 02 Estado de Terminación: 00 Misceláneo 1 Número de cuenta Misceláneo 2 Misceláneo 3 Señalizador OSR-Solamente N Código Entrada OSR 08 Señalizador SCAI OIR n/d SCAI BNOA n/d Terminación del Invitado para el Mensaje de CierreFalla de Establecimiento de enlace del Fax ¿Llamada Facturable? N Tipo de Factura: 15 ó 115 Tipo de Llamada: 145 Número de Terminación: En Blanco Número de Facturación: Número de cuenta + 0000 Número de Origen: ANI de Origen Método de Terminación: 02 Estado de Terminación: 00 Misceláneo 1 Número de cuenta Misceláneo 2 Misceláneo 3 Señalizador OSR-Solamente N Código Entrada OSR 08 Señalizador SCAI OIR n/d SCAI BNOA n/d Terminación del Invitado para el Mensaie de Cierre Falla de Establecimiento de enlace del Fax (Consola) ¿Llamada Facturable? N Tipo de Factura : 15 ó 115 Tipo de Llamada : 339 Número de Terminación: En Blanco Número de Facturación: Número de cuenta + 0000 Número de Orige : ANI de Origen Método de Terminación: 02 Estado de Terminación: 00 Misceláneo 1 Número de cuenta Misceláneo 2 Misceláneo 3 Señalizador OSR-Solamente N Código Entrada OSR 08 Señalizador SCAI OIR n/d SCAI BNOA n/d Terminación del Invitado para el Número de Facturación ¿Llamada Facturable? Y - Coincidencia/Fusión Tipo de Factura : 15 ó 115 Tipo de Llamada: 142 Número de Terminación: Número de Facturación Número de Facturación: Número de cuenta + 0000 Número de Origen : ANI de Origen Método de Terminación: 00 Estado de Terminación: 257 Misceláneo 1 Número de cuenta Misceláneo 2 Misceláneo 3 Señalizador OSR-Solamente N Código Entrada OSR 90 Señalizador SCAI OIR N SCAI BNOA 7C Terminación del Invitado para el Número de Facturación (Consola) ¿Llamada Facturable? Coincidencia/Fusión I Tipo de Factura: 15 ó 115 Tipo de Llamada: 336 Número de Terminación: Número de Facturación Número de Facturación: Número de cuenta + 0000 Número de Origen: ANI de Origen I Método de Terminación: 00 Estado de Terminación: 257 Misceláneo 1 Número de cuenta Misceláneo 2 Misceláneo 3 I Señalizador OSR-Solamente N Código Entrada OSR 90 Señalizador SCAI N SCAI BNOA 7C Terminación del Invitado para el Número Programado ¿Llamada Facturable? Y - Coincidencia/Fusión Tipo de Factura: 15 ó 115 Tipo de Llamada : 140 Número de Terminación: Número Programado Número de Facturación: Número de cuenta + 0000 Número de Origen : ANI de Origen Método de Terminación: 00 Estado de Terminación: 257 Misceláneo 1 Número de cuenta Misceláneo 2 Misceláneo 3 Señalizador OSR-Solamente N Código Entrada OSR 90 Señalizador SCAI OIR N SCAI BNOA 7C Terminación del Invitado para el Número Programado (Consola) ¿Llamada Facturable? Y - Coincidencia/Fusión Tipo de Factura : 15 ó 115 Tipo de Llamada: 179 Número de Terminación: Número Programado Número de Facturación: Número de cuenta + 0000 Número de Origen : ANI de Origen Método de Terminación: 00 Estado de Terminación: 257 Misceláneo 1 Número de cuenta Misceláneo 2 Misceláneo 3 Señalizador OSR-Solamente N Código Entrada OSR 90 Señalizador SCAI OIR N SCAI BNOA 7C Transferencia del Invitado al Operador Cierre ¿Llamada Facturable? N Tipo de Factura : 15 Ó 115 Tipo de Llamada: 140 ó 142 Número de Terminación: Número de Encaminamiento de Transferencia Número de Facturación: Número de cuenta + 0000 Número de Origen : ANI de Origen Método de Terminación: 03 Estado de Terminación: 257 Misceláneo 1 Número de cuenta Misceláneo 2 Misceláneo 3 Señalizador OSR-Solamente N Código Entrada OSR 08 Señalizador SCAI OIR N SCAI BNOA 7C Terminación del Invitado para el Paqinador ¿Llamada Facturable? Y - Solamente BDR Tipo de Factura: 15 ó 115 Tipo de Llamada: 143 Número de Terminación: Número de Encaminamiento del Paginador Número de Facturación: Número de cuenta + 0000 Número de Origen: ANI de Origen Método de Terminación: 00 Estado de Terminación: 257 Misceláneo 1 Número de cuenta Misceláneo 2 Misceláneo 3 Número de Llamada de Regreso Señalizador OSR-Solament N Código Entrada OSR 08 Señalizador SCAI OIR n/d SCAI BNOA n/d Terminación del Invitado para el Paqinador (Consola) ¿Llamada Facturable? Y - Solamente BDR Tipo de Factura : 15 ó 115 Tipo de Llamada: 338 Número de Terminación: Número de Encaminamiento del Paginador Número de Facturación: Número de cuenta + 0000 Número de Origen: ANI de Origen Método de Terminación: 00 Estado de Terminación: 257 Misceláneo 1 Número de cuenta Misceláneo 2 Misceláneo 3 Número de Llamada de Regreso Señalizador OSR-Solamente N Código Entrada OSR 08 Señalizador SCAI OIR n/d SCAI BNOA n/d Terminación del Usuario para el Correo de Voz Retiro de Mensaje ¿Llamada Facturable? Coincidencia/Fusión Tipo de Factura: 15 ó 115 Tipo de Llamada: 147 Número de Terminación: Número de Encaminamiento Correo de Voz Número de Facturación: Número de cuenta + 0000 Número de Origen: ANI de Origen Método de Terminación: 00 Estado de Terminación: 257 Misceláneo 1 Número de cuenta Misceláneo 2 Misceláneo 3 Señalizador OSR-Solamente N Código Entrada OSR 80 Señalizador SCAI Y SCAI BNOA 7C Terminación del Usuario para el Correo de Voz -Retiro del Mensaie - (Consola) ¿Llamada Facturable? Y - Coincidencia/Fusión Tipo de Factura: 15 ó 115 Tipo de Llamada: 340 Número de Terminación: Número de Encaminamiento del Correo de Voz Número de Facturación: Número de cuenta + 0000 Número de Origen : ANI de Origen Método de Terminación: 00 Estado de Terminación: 257 Misceláneo 1 Número de cuenta Misceláneo 2 Misceláneo 3 Señalizador OSR-Solamente N Código Entrada OSR 80 Señalizador SCAI OIR Y SCAI BNOA 7C Terminación del Usuario para el Correo de Voz - Llamada de Administración ¿Llamada Facturable? N Tipo de Factura: 15 ó 115 Tipo de Llamada: 147 Número de Terminación: Número de Encaminamiento del Correo de Voz Número de Facturación: Número de cuenta + 0000 Número de Origen : ANI de Origen Método de Terminación: 03 Estado de Terminación: 257 Misceláneo 1 Número de cuenta Misceláneo 2 Misceláneo 3 Señalizador OSR-Solamente N Código Entrada OSR 08 Señalizador SCAI OIR Y SCAI BNOA 7C Completación de la Llamada del Usuario ¿Llamada Facturable? Y - Coincidencia/Fusión Tipo de Factura: 15 ó 115 Tipo de Llamada : 138 Número de Terminación: ANI de Marcación Rápida/Entrada del Cliente Número de Facturación: Número de cuenta + 0000 Número de Origen : ANI de Origen Método de Terminación: 00 Estado de Terminación: 257 Misceláneo 1 Número de cuenta Misceláneo 2 Misceláneo 3 Señalizador OSR-Solamente N Código Entrada OSR 80 Señalizador SCAI OIR Y SCAI BNOA 7C Completación de la Llamada del Usuario - Consola ¿Llamada Facturable? Coincidencia/Fusión Tipo de Factura : 15 ó 115 Tipo de Llamada: 178 Número de Terminación: ANI de Marcación Rápida/Entrada del Cliente Número de Facturación: Número de cuenta + 0000 Número de Origen: ANI de Origen Método de Terminación: 00 Estado de Terminación: 257 Misceláneo 1 Número de cuenta Misceláneo 2 Misceláneo 3 Señalizador OSR-Solamente N Código Entrada OSR 80 Señalizador SCAI OIR Y SCAI BNOA 7C Llamada de Administración del S scriptor ¿Llamada Facturable? N Tipo de Factura : 15 ó 115 Tipo de Llamada: 139 Número de Terminación: En Blanco Número de Facturación: Número de cuenta + 0000 Número de Origen: ANI de Origen Método de Terminación: 08 Estado de Terminación: 257 Misceláneo 1 Número de cuenta Misceláneo 2 Información Programada Misceláneo 3 Señalizador OSR-Solamente N Código Entrada OSR 08 Señalizador SCAI OIR n/d SCAI BNOA n/d Desconexión del Suscriptor -- Programación o sin elección en el Menú del Usuario ¿Llamada Facturable? N Tipo de Factura: 15 Ó 115 Tipo de Llamada: 139 Número de Terminación: En Blanco Número de Facturación: Número de cuenta + 0000 Número de Origen : ANI de Origen Método de Terminación: 01 Estado de Terminación: 262 Misceláneo 1 Número de cuenta Misceláneo 2 Información Programada Misceláneo 3 Señalizador OSR-Solamente N Código Entrada OSR 08 Señalizador SCAI OIR n/d SCAI BNOA n/d Desconexión del Suscriptor - Sin elección en el Menú del Usuario (Consola) ¿Llamada Facturable? N Tipo de Factura: 15 Ó 115 Tipo de Llamada: 340 Número de Terminación: En Blanco Número de Facturación: Número de cuenta + 0000 Número de Origen: ANI de Origen Método de Terminación: 01 Estado de Terminación: 262 Misceláneo 1 Número de cuenta Misceláneo 2 Información Programada Misceláneo 3 Señalizador OSR-Solamente N Código Entrada OSR 08 Señalizador SCAI OIR n/d SCAI BNOA n/d Desconexión del Suscriptor - completacion de la llamada ¿Llamada Facturable? N Tipo de Factura: 15 ó 115 Tipo de Llamada: 138 Número de Terminación: En Blanco Número de Facturación: Número de cuenta* + 0000 Número de Origen: ANI de Origen Método de Terminación: 01 Estado de Terminación: 262 Misceláneo 1 Número de cuenta Misceláneo 2 Información Programada Misceláneo 3 Señalizador OSR-Solamente N Código Entrada OSR 08 Señalizador SCAI OIR n/d SCAI BNOA n/d Desconexión del Suscriptor - completación de la llamada (Consola) ¿Llamada Facturable? N Tipo de Factura : 15 ó 115 Tipo de Llamada : 178 Número de Terminación: En Blanco Número de Facturación : Número de cuenta + 0000 Número de Origen: ANI de Origen Método de Terminación: 01 Estado de Terminación: 262 Misceláneo 1 Número de cuenta Misceláneo 2 Información Programada Misceláneo 3 Señalizador OSR-Solamente N Código Entrada OSR 08 Señalizador SCAI n/d SCAI BNOA n/d Transferencia del Usuario al Servicio al Cliente ¦Llamada Facturable? N Tipo de Factura : 70 Tipo de Llamada: 52 Número de Terminación: Número de Encaminamiento la Transferencia Número de Facturación: Número de cuenta + 0000 Número de Origen : ANI de Origen Método de Terminación: 03 Estado de Terminación: 257 Misceláneo 1 Número de cuenta Misceláneo 2 Misceláneo 3 Señalizador OSR-Solamente N Código Entrada OSR 08 Señalizador SCAI OIR N SCAI BNOA 7C Transferencia del Usuario al Operador ¿Llamada Facturable? N Tipo de Factura : 15 ó 115 Tipo de Llamada : 138 Número de Terminación: Número de Encaminamiento de la Transferencia Número de Facturación: Número de cuenta + 0000 Número de Origen: ANI de Origen Método de Terminación: 03 Estado de Terminación: 257 Misceláneo 1 Número de cuenta Misceláneo 2 Misceláneo 3 Señalizador OSR-Solament N Código Entrada OSR 08 Señalizador SCAI OIR N SCAI BNOA 7C Los siguientes son los escritos nuevos del directlineMCI para la unidad de respuesta automática (ARU) , que hacen referencia al diagrama de flujo de la llamada correspondiente en el que aparecen: Diagrama de Número Número Texto Flujo de IV de Escrito la Llamada ARU Todos 7330001 1 Oprima 1 . 7330002 2 Oprima 2. 7330003 3 Oprima 3. 7330004 4 Oprima 4. 7330005 5 Oprima 5. 7330006 6 Oprima 6. 7330007 7 Oprima 7. 7330008 8 Oprima 8. 7330009 9 Oprima 9. 7330010 10 Oprima 0. 733001 1 1 1 Oprima ". 7330012 12 Oprima #. 7330101 101 Lo siento, no se están aceptando llamadas en este momento. 7330201 201 ¡Bienvenido a directlineMCI! 7330301 301 Para con la otra parte... 7330302 302 Para dejar un mensaje de correo de voz... 7330303 303 Para enviar un fax... 7330304 304 Para enviar una página... 7330306 306 Por favor espere mientras lo transfiero al correo de voz. 7330307 307 Lo siento, el buzón de la otra parte está lleno. 7330308 308 Por favor espere para enviar un fax. 7330401 401 La otra parte ha solicitado que le deje un mensaje de correo de voz. 7330403 403 La otra parte ha solicitado que le envíe una página. 7330404 404 Por favor espere mientras trato de localizar a la otra parte. 7330405 405 Todavía estoy tratando de localizar a la otra parte. 7330406 406 Todavía no puedo localizar a la otra parte. Por favor continúe esperando. 7330408 408 ¿Me puede dar su nombre por favor?. 7330409 409 Por favor espere mientras lo transfiero al operador. 7330701 701 Tiene una llamada de... 7330702 702 ...en... 7330703 703 ...una ubicación no determinada. 7330704 704 ...una ubicación internacional. 7330801 801 Para aceptar la llamada... 7330802 802 Para enviar a la persona que le llama al correo de voz... 7330803 803 Para hacer que la persona que lo llama trate de nuevo más tarde... 7330805 805 Se le pedirá a la persona que lo llama que deje un mensaje de correo de voz 7330806 806 Se lé pedirá a la persona que lo llama que trate nuevamente más tarde. 7330807 807 Lo siento, la persona que lo llama se ha desconectado. 7330809 809 Por favor trate de hacer su llamada nuevamente más tarde. 7330901 901 Lo siento, no puedo tener acceso al correo de voz en este momento. 7330902 902 Lo siento, no puedo tener acceso al fax en este momento. 7331001 1001 Por favor introduzca su número de llamada de regreso, seguido por el símbolo #. 7331002 1002 ...se enviará. 7331003 1003 "Para volver a introducir su número de llamada de regreso... 7331004 1004 Para continuar... 7331006 1006 No se recibió ninguna entrada. 7331007 1007 Gracias. Se ha enviado su página. 7331008 1008 Lo siento, no puedo completar su página. 733 H01 1 101 No pude localizar a la otra parte. 7331 102 1 102 Por favor espere para enviar una página o trate de llamar nuevamente más tarde. 7331207 1207 Para enviar una página, oprima 1 ; o por favor trate de llamar nuevamente más tarde. 7331301 1301 ¡Bienvenido a la Programación del Usuario! 7331302 1302 Su buzón está lleno. Por favor borre los mensajes que ya salvó. 7331303 1303 Tiene... 7331304 1304 ...correo de voz nuevo y... 7331305 1305 ...mensajes de fax nuevos. 7331306 1306 ...no... 7331307 1307 Para cambiar el encaminamiento de su llamada... 7331308 1308 Para enviar o retirar el correo... 7331309 1309 Para colocar una llamada... 7331310 1310 Para el mantenimiento de la cuenta... 733131 1 131 1 Para localizar un servicio al cliente desde cualquier menú... 7331313 1313 Por favor espere par retirar sus mensajes de correo de voz y de fax. 7331314 13 14 Para una llamada doméstica, introduzca el código del área y el número. 7331315 1315 Para una llamada internacional, introduzca 0 1 1 y el número. 7331316 13 16 Por favor introduzca el número de teléfono o de marcación rápida, seguido por el símbolo ti. 73313 17 13 17 Para ayuda del operador... 7331401 1401 Lo siento, no puedo obtener acceso a su buzón de voz/fax en este momento. 7331403 1403 Lo siento, no puedo obtener acceso a sus listas de distribución en este momento. 7331404 1404 Lo siento, no puedo grabar su nombre de buzón en este momento. 7331501 1501 Para cambiar el encaminamiento Find-Me... 7331502 1502 Para cambiar el encaminamiento de anulación... 7331503 1503 Para cambiar el encaminamiento final ... 7331504 1504 Para cancelar y regresar al menú anterior... 7331507 1507 El encaminamiento de anulación está ajustado en este momento a... 7331508 1508 ...correo de voz. 7331509 1509 ...paginador. 73315 10 1510 ...su secuencia Find-Me. 7331512 1512 Su encaminamiento de anulación está apagado en este momento. 7331513 1513 Para establecer el encaminamiento de anulación a un número teletónico... 7331514 1514 Para establecer el encaminamiento de anulación al correo de voz... 73315 15 15 15 Para establecer el encaminamiento de anulación a su paginador... 73315 16 15 16 Para establecer el encaminamiento de anulación a su secuencia Find- Me... 7331517 1517 Para apagar el encaminamiento de anulación... 7331519 1519 Su encaminamiento final está ajustado en este momento a... 7331520 1520 ...a la opción de correo de voz o de paginador. 7331523 1523 ...un mensaje de cierre. 7331525 1525 Para establecer el encaminamiento final a la opción de correo de voz o de paginador... 7331526 1526 Para establecer el encaminamiento final a su correo de voz... 7331527 1527 Para establecer el encaminamiento final a su paginador... 7331528 1528 Para establecer el encaminamiento final a su mensaje de cierre... 7331601 1601 Se ajustó su encaminamiento Find-Me a su horario. 7331602 1602 Se ajustó su encaminamiento Find-Me a su secuencia de tres números. 7331604 1604 Para cambiar su secuencia de tres números... 7331606 1606 Para salvar y continuar... 7331701 1701 Para cambiar su primer número... 7331702 1702 Para cambiar su segundo número... 7331703 1703 Para cambiar su tercer número... 7331704 1704 Para repasar los tres números... 7331705 1705 Para cambiar el encaminamiento de horario... 7331708 1708 Se ajustó su primer número en... 7331709 1709 Se ajustó su segundo número en... 7331710 1710 Se ajustó su tercer número en... 733171 1 171 1 Su segundo número no está programado en este momento. 7331712 1712 Su tercer número no está programado en este momento. 7331713 1713 No tiene un horario establecido en este momento. Por favor póngase en contacto con el servicio al cliente. 7331801 1801 Para crear o actualizar sus listas... 7331802 1802 Para grabar su saludo o nombre de buzón... 7331803 1803 Para activar o desactivar características... 7331806 1806 Para listas de transmisión... 7331807 1807 Para números de marcación rápida... 7331808 1808 Por favor espera para actualizar las listas de transmisión. 7331809 1809 Para su saludo personal... 7331810 1810 Para el nombre de su buzón... 733181 1 181 1 Por favor para grabar su nombre de buzón. 7331812 1812 Su saludo actual es... 7331901 1901 Para cambiar el número de marcación rápida... 733191 1 191 1 Número de marcación rápida... 7331912 1912 ...se ajustó en... 7331913 1913 ...no está programado en este momento. 7331914 1914 Par grabar un saludo nuevo... 7331915 1915 Para usar el saludo del sistema... 7331916 1916 Empezar a grabar después del tono. 7331917 1917 Para revisar su saludo... 7331918 1918 Para volver a grabar su saludo... 7331921 1921 Ahora las personas que le llaman escucharán el saludo del sistema. 7331922 1922 Se ha salvado su saludo nuevo. 7334000 4000 Para establecer la clasificación de la persona que llama... 7334001 4001 Para activar o desactivar su paginador... 7334002 4002 Para establecer la notificación de paginador... 7334003 4003 Para activar o desactivar su cuenta... 7334005 4005 Se ajustó la clasificación de la persona que llama en... 7334006 4006 La clasificación de la persona que llama está apagada en este momento. 7334007 4007 ...solamente número. 7334008 4008 ...solamente nombre. 7334009 4009 ...nombre y número. 7334010 4010 Para establecer la clasificación del que llama al número solamente... 733401 1 401 1 Para establecer la clasificación del que llama al nombre solamente... 7334012 4012 Para establecer la clasificación del que llama al nombre y número... 7334013 4013 Para apagar la clasificación de la persona que llama... 7334015 4015 Se les dará a las personas que le llaman la opción de paginarlo. 7334016 4016 No se les dará a las personas que le llaman la opción de paginarlo. 7334017 4017 Se ha activado su cuenta. 7334018 4018 Se ha desactivado su cuenta. 7334019 4019 Se le está paginando en este momento para... 7334020 4020 ...mensajes de correo de voz nuevos. 7334021 4021 ...mensajes de fax nuevos. 7334022 4022 ...mensajes de correo de voz y de fax nuevos. 7334023 4023 La notificación del paginador está apagada en este momento. 7334024 4024 Para que lo paginen para mensajes de correo de voz... 7334025 4025 Para que lo paginen para mensajes de fax... 7334026 4026 Para que lo paginen para mensajes de voz y de fax... 7334027 4027 Para apagar la notificación del paginador... 7334101 4101 Para un número doméstico, introduzca el código del área y el número. 7334102 4102 Para un número internacional, introduzca 0 1 1 y el número. 7334103 4103 Para borrar este número... 7334105 4105 Para volver a introducir el número... 7334107 4107 Se desactivará su encaminamiento de anulación. 7334108 4108 Se cambiará su encaminamiento de anulación a... 73341 1 1 41 1 1 Por favor espere por el servicio al cliente. 73341 12 41 12 Se cambiará su encaminamiento final a... 73341 16 41 16 Se cambiará su primer número a... 73341 17 41 17 Se borrará su segundo número. 73341 18 41 18 Se cambiará su segundo número a... 73341 19 41 19 Se borrará su tercer número. 7334120 4120 Se cambiará su tercer número a... 7334121 4121 Se borrará este número de marcación rápida. 7334122 4122 Se cambiará este número de marcación rápida a... 7334123 4123 Se apagará su clasificación de la persona que llama. 7334124 4124 Se cambiará su clasificación de la persona que llama a... 7334128 4128 Se apagará su notificación de paginador. 7334129 4129 Se le paginará para... 7330309 309 Esa opción no esta disponible. 7330102 102 Esa entrada no es válida. 7330103 103 Por favor vuelva a introducir su contraseña. 7334401 4401 Lo siento, las llamadas domésticas no están disponibles. 7334403 4403 Lo siento, las llamadas a ese número están bloqueadas. 7332501 2501 Lo siento, las llamadas internacionales no están disponibles. 7332601 2601 Lo siento, no puede programar un número doméstico. 7332701 2701 Lo siento, no puede programar un número internacional.
Los siguientes son los escritos nuevos de directlineMCI para la Aplicación de la Consola.
Diagrama de Número de Texto Flujo de Escrito de Llamada la Consola 1 14160 Bienvenido a DirectlineMCI En este momento no se eslán aceptando llamadas en esta cuenta {Cierre de Cortesía} 22008 ¡Operador de MCI! ¿Cómo puedo ayudarlo a localizar a la otra parte? 22005 ¡Operador de MCI! {Oprima Prog del Usuario si el que llama es dueño de la cuenta} 2 22033 La otra parte ha solicitado que le deje un mensaje de correo de voz; por favor espere {Llamada de Procedimiento} 22034 La otra parte ha pedido que le envíe una página {Llamada de Procedimiento} 22037 Por favor trate de llamar más tarde {Cierre de Cortesía} 3 22031 Por favor espere mientras trato de localizar a la otra parte. {Llamada de Procedimiento} 15848 ¡Operador de MCI! Por favor espere mientras trato de localizar a la otra parte {Llamada de Procedimiento} 15844 Todavía estoy tratando de localizar a la otra parte, por favor continúe esperando {Llamada de Procedimiento} 15849 ¡Operador de MCI! Todavía estoy tratando de localizar a la otra parte, por favor continúe esperando {Llamada de Procedimiento} 33000 {Oprima YES (SI) si le responden, BUSY (OCUPADO) si está ocupado, NO si no le responden después de 4-5 timbrazos, ANS MACH para la Máauina Contestadora} 4 22036 Este el Operador de MCI. Tiene una llamada de NOMBRE y/o ANI; ¿le gustaría hablar con la persona que le llama? 15845 Lo siento, no puedo localizar a la otra parte en este momento. {Llamada de Procedimiento} 22032 Gracias; su llamada está conectada {Llamada de Procedimiento} 71 15 Por favor espere mientras lo transfiero al correo de voz {Llamada de Procedimiento} 22900 Lo siento, el buzón de la otra parte está lleno {Llamada de Procedimiento} 22104 Lo siento, no puedo obtener acceso al correo de voz en este momento {Llamada de Procedimiento} 22340 Por favor espere para enviar un fax {Llamada de Procedimiento} 22105 Lo siento, no puedo obtener acceso al correo de fax en este momento {Llamada de Procedimiento} 15865 ¿Qué número de llamada de regreso le gustaría enviar? 15866 ¡Operador de MCI! ¿Qué número de llamada de regreso le gustaría enviar? 22375 Por favor espere mientras se envía su página {Llamada de Procedimiento} 15863 Se ha enviado su página. ¡Gracias! {Desconectar} 15693 Lo siento, no puedo completar su página {Llamada de Procedimiento) 22035 ¿Cuál es su nombre, por favor? 15860 Lo siento, no puedo localizar a la otra parte en este momento; ¿le gustaría enviar una página? 22040 ¿Le gustaría enviar una página? 15842 Lo siento, no puedo localizar a la otra parte en este momento; por favor trate de llamar más tarde. {Cierre de Cortesía} 22038 Lo siento, no puedo localizar a la otra parte en este momento; ¿le gustaría dejar un mensaje de correo de voz, o enviar una página? 22003 ¿Me puede dar su contraseña, por favor? 22102 Por favor, repita su contraseña 22017 Lo siento, esa no es una contraseña válida {Ofrezca el Servicio al Cliente o Desconecte} 22901 Su buzón está lleno, por favor borre los mensajes que ya salvó {Llamada de Procedimiento} 22902 Tiene X correos de voz nuevos y X mensajes de fax nuevos 22400 ¿Cómo le puedo ayudar? 22904 Por favor espere por sus mensajes de voz y de fax {Llamada de Procedimiento} 1 1 22905 Lo siento, no puedo obtener acceso a su buzón de voz/fax 22906 ¿Qué número desea marcar? (Introduzca el número o el número de Marcación Rápida de 1 dígito) 22908 ¡Operador de MCI! ¿Qué número desea marcar? (Introduzca el número o el número de Marcación Rápida de 1 dígito) 22907 Gracias; por favor espere mientras se conecta su llamada {Llamada de Procedimiento} 13 15063 Lo siento, la terminación doméstica no está disponible {Llamada de Procedimiento} 15053 Lo siento, ese no es un número doméstico válido {Llamada de Procedimiento} 15057 Lo siento, las llamadas a ese número están bloqueadas {Llamada de Procedimiento} 14 15061 Lo siento, la terminación internacional no está disponible {Llamada de Procedimiento} 15051 Lo siento, ese no es un número internacional válido {Llamada de Procedimiento} 16001 (Oprima GEN ASST para procesar una Llamada No D-Dial) Los impactos de ARU se describen con detalle más adelante, así como los diagramas de flujo de la llamada.
Entrada del Usuario En general, a través del flujo de la llamada, en todas las oportunidades para la entrada del usuario/persona que llama, se minimiza la posibilidad del retraso de respuesta tanto como sea posible. A continuación se presentan algunos ejemplos: durante la porción del "invitado" de la llamada, el suscriptor puede introducir '*', momento en el cual el Servidor de Audio (ÑAS) del NIDS empieza a recolectar 6 dígitos de la contraseña, aplicando una suspensión temporal de interdígito. Durante la reproducción del Menú del Invitado, la presión de un sola tecla da como resultado una respuesta inmediata, a menos que la tecla que se oprimió sea la tecla '*', punto en el cual el ÑAS recolecta seis dígitos de la contraseña. Durante la reproducción de cualquier Menú del Usuario, una sola tecla oprimida da como resultado una respuesta inmediata, excepto en el menú de Outbound Cali (Llamada Saliente) . Debido que aquí se puede introducir un número telefónico doméstico, un número telefónico internacional, o un número de marcación rápida, el sistema le permite al usuario oprimir lo cual indica el final de los dígitos que se marcaron. Se acepta el '#' ya sea que se haya introducido después de una entrada de un solo dígito, o una cadena de dígitos, es decir, un número telefónico .
Se debe aceptar la tecla '#' en cualquier lugar en el flujo de llamada en donde el usuario pueda introducir un número doméstico o internacional, para indicar el final de los dígitos que se marcaron. Esto incluye durante la programación del Primero, Segundo, o Tercer números de Find-Me, Encaminamiento de Anulación al POTS y a los números de Marcación Rápida. En donde sea posible, se construye la capacidad para el usuario para la "marcación de potencia" dentro del flujo de la llamada. Esto significa que, en el caso de que se opriman múltiples teclas, se desvía la escrituración y se localiza el menú apropiado. En esta modalidad se soporta un método de acceso para el directlineMCI : número de acceso 800/8xx, sin PIN. Se omite el campo del PIN en la base de datos a 0000.
Validación de la Clasificación (Fraude) del Número Facturado Todas las llamadas del directlineMCI se someten a la validación de la Clasificación del Número Facturado, para verificar que no se haya etiquetado el número como un riesgo de Fraude. La búsqueda está en la Categoría 5, Tipo 0; el señalizador verificado es el señalizador de Tarjeta de Crédito (Insegura) . En el caso de que se haya 'suspendido' un número, es decir, el señalizador Hot (Inseguro) se haya establecido en ?' , la aplicación trata la llamada como una cuenta fuera de línea, pero no permite que el suscriptor tenga acceso a las opciones de programación.
WorldPhone Las personas que llaman pueden tener acceso a la plataforma del directlineMCI mediante el WorldPhone. En una modalidad preferida, estas llamadas llegan a la plataforma del directline con un seudo-ANI en el campo de Número de Origen del mensaje del SCAI . Este seudo-ANI está asociado con el circuito del Grupo A de Característica (FGA, por sus siglas en inglés) específico sobre el cual se envió la extensión de la llamada del WorldPhone . En otra modalidad, se transmite la información rural de origen verdadera hacia la plataforma del directline; el campo del Número de Origen se pobla con el Código del País de 3 dígitos. En una modalidad preferida, se factura la llamada del directline originada en el WorldPhone como sigue: Las llamadas que se originan mediante el WorldPhone, y las que llegan a la plataforma del directline con un seudo-ANI como el origen, se facturan como domésticas, usando la Factura Tipo 15. El campo del Número de Origen en el BDR es el seudo-ANI del FGA. En otra modalidad, se factura la llamada como sigue: La ARU y la Consola implementan el código para identificar si el campo del Número de Origen contiene un seudo-ANI o la información de origen verdadera. Si se proporciona la información de origen verdadera del Código del País, la aplicación se refiere a sus archivos de configuración, en donde un seudo-ANI del WorldPhone es una entrada opcional. La existencia de este artículo en el archivo de configuración, le indica a la aplicación cómo se deberá facturar la llamada. Si la aplicación encuentra un seudo-ANI del WorldPhone en su archivo de configuración, se factura la llamada como doméstica, usando la Factura Tipo 15. El Número que Llama en el BDR se ajusta a aquel del seudo-ANI del WorldPhone, y la aplicación le instruye al conmutador puenteador que cambie su Número de Origen a ese mismo seudo-ANI . Si la aplicación no encuentra el seudo-ANI del WorldPhone en su archivo de configuración, se factura la llamada como internacional, usando la Factura Tipo 115, y se retiene la información del Número de Origen en el registro del conmutador. Se pobla el BDR con una cadena de 10 dígitos: '191' + Código del País de 3 dígitos + '0000'. El suscriptor del directlineMCI prescribe el encaminamiento de la llamada del invitado de diferentes maneras, como se describe en los siguientes párrafos: Las verificaciones de bloqueo para la terminación del invitado, basadas en el origen, se incluyen más adelante.
Encaminamiento de la Llamada Se le proporcionan dos opciones al usuario para la definición del Encaminamiento de la Llamada: la secuencia Find-Me, y la secuencia Horario. Con la excepción de la definición del Horario, el usuario puede definir el Encaminamiento de la Llamada mediante el DT F .
Secuencia Find-Me de 3 Números Si el usuario ha escogido la secuencia Find-Me para su Encaminamiento de la Llamada, la aplicación envía una llamada al número Primero programado del usuario. Si se recibe una llamada en vivo, se conecta al que llama invitado con la parte que contesta. La clasificación de llamada, que se describe más adelante, puede estar activa, en cuyo caso la parte que contesta debe aceptar de manera activa la llamada, antes de ésta se conecte. Si la línea en el número Primario (Primero) está ocupada, se encamina la llamada al Encaminamiento Alternativo programado del usuario, que se describe más adelante. Si no se detecta ninguna respuesta después de un tiempo que se puede configurar, la aplicación envía una llamada al número Secundario (Segundo) programado del usuario .
El tratamiento de la contestación en el Segundo número es el mismo que para un intento de llamada al Primer número, resultando la falta de contestación en un intento de llamada al número Terciario (Tercero) del usuario. El tratamiento de la contestación en el Tercer número es el mismo, resultando la falta de contestación en el Encaminamiento Alternativo . Si, en cualquier punto en esta secuencia de llamada, una ranura de terminación no está programada, la aplicación se salta ese número en la secuencia, y procede al siguiente número, o al Encaminamiento Alternativo. Para cualquier terminación internacional programada, la aplicación busca el código del país de la terminación en las tablas de Código de País. Si se ajusta en 'Y' el señalizador de País de Marcación Directa (Direct Dial Country) para ese país, la ARU transfiere la llamada a la consola manual (TTC=le) para procesamiento.
Secuencia de Horario de 2 Niveles Si el usuario ha elegido la secuencia de Horario para su Encaminamiento de la Llamada, la aplicación toma los campos Horario 1 Trans y Horario 2 Trans para usarlos como teclas dentro de la base de datos de Traslación 800 para retirar la información del horario. Desde las dos traslaciones de horario del usuario, y usando el día y hora en curso, se determinan los números del Horario Primero y Segundo. Se envía una llamada al número del Primer Horario, y el tratamiento de la contestación es como se describió en la Secuencia Find-Me, resultando la falta de contestación en un intento de llamada al número del Segundo Horario. El tratamiento de la contestación en el número del Segundo Horario es el mismo, resultando la falta de contestación en el Encaminamiento Alternativo. Nuevamente, si en cualquier punto de la secuencia de llamada de Horario, no se puede encontrar un número de terminación, la aplicación se salta esa ranura en la secuencia, y procede al siguiente número, o al Encaminamiento Alternativo.
Se establece el horario del usuario durante la Entrada de Orden, y no lo puede actualizar el usuario mediante el DTMF . En la Entrada de Orden, se le pide al usuario que defina su horario por Fecha, Día de la Semana, Hora del Día (en incrementos de 30 minutos), y por la Zona de Tiempo.
Encaminamiento de Anulación La opción está disponible mediante el DTMF, para que el usuario inhabilite la presentación del Menú del Invitado por medio de prescribir el encaminamiento específico para todos los que llaman invitados. Mediante el Encaminamiento de Anulación, el usuario puede: encaminar a las personas que llaman a un solo número telefónico, hacer que los que llaman dejen un mensaje de correo de voz, hacer que los que llaman lo paginen, o encaminar a los que llaman a través de su Encaminamiento de Llamada programado (Find-Me u Horario) . Si el usuario programó el Encaminamiento de anulación para encaminar a un número telefónico, la falta de contestación en ese número da como resultado el tratamiento del Encaminamiento Alternativo.
Encaminamiento Alternativo El Encaminamiento Alternativo le permite al usuario definir, mediante el DTMF, el tratamiento de una persona que llama para quien se ha hecho un intento de localizar al suscriptor, pero que no recibió contestación. Las opciones del Encaminamiento Alternativo incluyen el Correo de Voz, el Paginador, Mensaje de Cierre, o la Opción del Invitado del Correo de Voz o del Paginador. La omisión para el Encaminamiento Alternativo, si no se programó, es la reproducción de un Mensaje de Cierre.
Encaminamiento de Omisión El usuario puede prescribir en la Entrada de Orden el tratamiento para una persona que llama quien, cuando se le presente el Menú del Invitado, no contesta después de dos intentos. Las opciones del Encaminamiento de omisión son: una transferencia al Operador (TTC=67) , en donde se presenta nuevamente el Menú del Invitado, un número telefónico, resultando la falta de contestación en el Encaminamiento Alternativo, Correo de Voz, o Encaminamiento de Llamada (Find-Me u Horario) . La omisión para el Encaminamiento de Omisión, si no se programó, es la transferencia del Operador.
Clasificación de Llamada El usuario puede elegir la llamada a una Clasificación de Llamada, para anunciarla a todos los que llaman invitados. Las opciones de la Clasificación de Llamada incluyen 1 programación previa de Nombre Solamente, ANI Solamente, Nombre y ANI, y Sin Clasificación de Llamada. El usuario puede programar la Clasificación de Llamada mediante el DTMF . Cuando se programa la clasificación por Solamente Nombre o por Nombre y ANI, se graba el nombre del que llama. Si el que llama no contesta a la invitación, y no se graba nada, el sistema cambia a la Clasificación por ANI Solamente. Cuando se recibe una contestación en un número telefónico de terminación, se reproduce el Nombre y/o ANI del que llama y se le pide a la parte que contesta que acepte o rechace la llamada. Si se acepta la llamada, se conecta al que llama, Si la Clasificación de la Persona Que Llama incluye la clasificación por ANI, y el número de origen es un Código de País, se reproducirá el escrito ' ...una ubicación internacional' en lugar de la ANI. Si se rechaza la llamada, o no se recibe contestación de la parte que contesta, se le pide al que llama que deje un mensaje de correo de voz, o se reproduce el Mensaje de Cierre, si el usuario no se ha suscrito al Correo de Voz .
Parámetros de Suspensión Temporal Se definen los parámetros de suspensión temporal, en segundos, en la base de datos del directlineMIC para la siguiente terminación: Para esta Terminación: Use este valor de suspensión temporal Primer Find-Me Suspensión Temporal Primaria Segundo Find-Me Suspensión Temporal Secundari Tercer Find-Me Suspensión Temporal Terciaria Horario 1 Suspensión Temporal Primaria Horario 2 Suspensión Temporal Secundari Encaminamiento de Suspensión Temporal Terciaria Anulación, si es número telefónico Encaminamiento de Suspensión Temporal de Omisión Omisión, si es número telefónico Estos valores de suspensión temporal se omiten a 25 (segundos) , pero se le permite al usuario cambiarlos mediante el Servicio al Cliente.
Tiempos de Conexión de Llamada Los retrasos de la conexión de la llamada, cuando se completa la llamada de un invitado a una terminación programada, se minimizan tanto como es posible.
Detección de contestación Para todos los intentos de llamada a un número telefónico, el Rodillo en el señalizador de Detección de Máquina (señalizador de Estado, bit 9), define el tratamiento en la detección de una máquina contestadora. Si se establece este señalizador en ' ' , se conecta al que llama a la máquina contestadora. Si se establece el señalizador en '?', la aplicación lo encamina hacia el siguiente número en la secuencia de llamada o el Encaminamiento Alternativo- La realización de la detección real de la contestación es como sigue: La ÑAS detecta de manera correcta una contestación en vivo con 99 por ciento de conflabilidad; una máquina se detecta de manera correcta con un 67 por ciento de conflabilidad . Para cualesquiera respuestas de la Detección de Contestación que no se dirigen específicamente en este requerimiento, el tratamiento Fast-Busy por ejemplo, es como se describe para una condición de Sin Respuesta.
Validación de Número Programado El usuario puede programar un número telefónico en sus números Find-Me Primero, Segundo, y Tercero y el encaminamiento de Anulación. Antes de que se acepte un número para programarlo, la aplicación hace las siguientes verificaciones de validación: Números domésticos Se examina el señalizador de Terminación Doméstica (PIN bit 1) para asegurarse que el usuario está autorizado para programar un número doméstico. Se consulta la base de datos del Bloqueo Internacional, usando la Categoría 000, Tipo 002, y el NPA programado, buscando por una coincidencia de patrón, para asegurarse de que el número programado no es un número de Información bloqueada/Servicios de Adultos. Se examina el Maestro de Intercambio para determinar si la terminación es un número NADP . Si es así, se aplica el bloqueo de Conjunto del País. Se valida el Código de Seudo-País (PCC, por sus siglas en inglés) asociado con el número programado, en comparación con el Conjunto del País que se encontró en el Registro de Propiedad del directlineMCI. Si ese PCC está bloqueado, no se permite la programación a ese número.
Números Internacionales Se examina el señalizador de Terminación Internacional (PIN bit 2) para asegurarse que el usuario está autorizado para programar un número internacional. Se retira el Conjunto del País desde el Registro de Propiedad del directlineMCI, y la aplicación verifica que no esté bloqueado el Código del País programado para ese Conjunto del País. Más adelante se incluyen las verificaciones de bloqueo para programar la terminación del invitado. El diagrama de Flujo de Llamada describe las diferentes situaciones para las cuales es necesaria una transferencia a la Plataforma de Voz/Fax (VFP) . Se implementa una transferencia usando el número de encaminamiento en el campo de Número de Encaminamiento del Correo de Voz del registro del cliente. Con el objetivo de "enmascarar" algunos de los retrasos en la extensión de la llamada al VFP, se extiende la llamada antes de que se reproduzca el escrito 'por favor espere' a la persona que llama. El retraso de la extensión de la llamada se reduce adicionalmente por medio de remover las suspensiones temporales de interdígito, como se explicó anteriormente. Después de enviar una llamada y de reproducir el escrito, la aplicación espera la detección de la respuesta, momento en el cual se impulsa hacia afuera el número de acceso al directline CI del usuario (número 800/8xx) , seguido por un '*', después un dígito de un solo modo, el cual le indica al VFP el tipo de transferencia para procesar, seguido de un '#' . El indicador de modo es uno de los valores que se describen en la siguiente tabla. Para asegurarse de que el VFP ha recibido y validado la información, la aplicación espera la reproducción de los dos tonos '00' del DTMF desde el VFP, después de lo cual se conecta a la persona que llama.
Indicador de Modo Tipo de Transferencia 1 Correo de Voz del Invitado 2 Fax del Invitado con anotación de voz 3 Fax del Invitado sin anotación 4 Retiro de voz /fax del usuario 5 Mantenimiento de la lista del usuario 6 Grabación del usuario del nombre del correo de oz Se considera fallido un intento de transferencia de VFP si han fallado dos establecimientos de enlace. Si falla una transferencia del Invitado a correo de voz o de fax durante el Encaminamiento de Anulación, de Omisión o Alternativo, se le pide al que llama invitado que trate de llamar más tarde. Si falla una transferencia del Invitado a una selección del Menú del Invitado, se le presentará nuevamente el menú. Si falla una transferencia del usuario al correo de voz o de fax, se reproducirá un escrito, que le informa al usuario de la falla, y se regresa al usuario al menú anterior. Ocurre una transferencia de fax del invitado sin anotación cuando, en la salida de la llamada, se detecta un tono de fax. La detección del tono de fax es independiente de la presentación del mensaje de bienvenida, de manera que la longitud del saludo no tiene efecto en la detección confiable de los tonos de fax. Cuando un usuario tiene acceso a la Programación del Usuario, la aplicación presenta el conteo de los mensajes de correo de voz nuevos, mensajes de fax nuevos, y un mensaje de buzón lleno, si es aplicable. La aplicación consulta esta información del VFP mediante el servicio VFP_Trans . El usuario también puede definir, mediante el DTMF, si le gustaría una notificación del paginador de los mensajes de correo de voz y de fax nuevos. Las opciones de notificación del paginador son: notificación de Correo de Voz, notificación de Fax, notificación tanto de Correo de Voz como de Fax, y Sin notificación. Los ajustes de la notificación del paginador se almacenan en el señalizador Página en Correo de Voz (Page on Vmail) (PIN bit 15) y el señalizador Página en el Fax (Page on Fax) (PIN bit 16) .
PAGINACION La opción para paginar al suscriptor es una de las selecciones que se presentan en el menú del invitado. Además, se le puede pedir al invitado que envíe una página, de acuerdo al Encaminamiento de Anulación o Alternativo programado. Cuando se envía una página, la aplicación solicita el número de llamada de regreso del que llama. El registro de cliente del usuario contiene la siguiente información que se usa en el procesamiento de la página: el Número de Acceso del Paginador, que se usa para enviar la llamada a la compañía del paginador, el PIN de paginador del usuario, y el Tipo de Paginador, el cual apunta hacia una cadena de marcación que se puede configurar para comunicar la información de la página. La cadena de marcación proporciona el valor de la suspensión temporal para esperar la detección de respuesta, los retrasos que siguen después de la detección de la respuesta, el número de los dígitos del PIN al DTMF, y cualesquiera caracteres de terminación que se necesiten, por ejemplo Si una persona que llama se desconecta después de haber introducido un número de llamada de regreso, se completa y se factura la página. Los tipos de paginador que se soportan son como sigue: Tipo de Compañía del Cadena de Marcación Número de Acceso Paginador Paginador del Paginador del Paginador 1 SkyTel/MTel A180T32R7D#ED# 6019609560 2 AirTouch A180T32R7D#ED# 6019609560 3 Mobile Media A180T32R7D#ED# 6019609560 4 AirSignal/McCaw A180T32R7D#ED# 6019609560 5 American Paging A180T32R7D#ED# 6019609560 6 Mobile Comm A180T136R6T18ET32 8009464646* 7 MCI Page A180T136R7T18ET32 8006247243* 8 MCI Word A180T136R7T18ET32 8006247243* " los números de acceso 800 se encaminarán mediante el circuito cerrado alrededor en los conmutadores puenteadores. El usuario puede habilitar/inhabilitar la presentación del paginador como una opción del menú del invitado. Cuando se inhabilita un paginador, no se presenta en el Menú del Invitado, ni se presenta al usuario cuando programa el Encaminamiento de /Anulación o Alternativo. También se remueve la Opción del invitado del Correo de Voz o el Paginador de las selecciones de programación del Encaminamiento Alternativo. Si se ajusta el Encaminamiento de Anulación al Paginador, y se ha apagado el paginador, se maneja la llamada como si no se hubiera poblado la Anulación. Si se ajusta el Encaminamiento Alternativo al Paginador, y se ha apagado el paginador, se encamina al que llama hacia el correo de voz, si lo tiene, o se presenta el mensaje de cierre. Estos son los tratamientos de omisión para el encaminamiento de Anulación y Alternativo. El señalizador Paginador Encendido/Apagado (bit 13 de Estado) está en donde almacena el estado habilitado/inhabilitado del paginador. Además de la capacidad que tiene el usuario para habilitar/inhabilitar el paginador, el usuario puede definir las opciones de notificación de paginador, como se describe en la sección de Correo de Voz/Correo de Fax de esta descripción. El VFP realiza páginas para la notificación de mensajes de voz y de fax nuevas, y soporta aquellos tipos de paginadores que apoya la ISN. El señalizador Paginador Encendido/Apagado de estado no tiene impacto en la notificación de paginador; se requiere que el usuario ajuste la Notificación de Paginador a Sin Notificación, con el objetivo de no recibir notificación de mensajes nuevos.
Marcación Saliente El usuario puede hacer una llamada, por medio de facturar la llamada a su cuenta del directlineMCI . Esta se presenta en el menú de Programación Principal del Usuario . Las opciones de llamadas salientes incluyen: terminación Doméstica, dependiente del señalizador de Completación Doméstica (bit 4 de Estado), terminación Internacional, dependiente del señalizador de Recopilaciones Internacionales (bit 5 de Estado) , y terminación de Marcación Rápida programada, dependiente del señalizador de Completación de Marcación Rápida (bit 6 de Estado) . Para cualquier completación internacional requerida, la aplicación busca el código del país de terminación en las tablas de Código de País. Si se ajusta el señalizador del País de Marcación Directa en 'Y' para ese país, la ARU transfiere la llamada a la consola manual (TTC=9d) para procesamiento. Las siguientes verificaciones de validación se hacen antes de que se complete una llamada para un suscriptor: Números Domésticos Se debe establecer el señalizador de Recopilaciones Domésticas en 'Y' . Se consulta la base de datos del Bloqueo Internacional, usando la Categoría 000, Tipo 002, y el NPA programado, buscando una coincidencia de patrón, para asegurarse de que el número que se programó no es un número de Información bloqueada/Servicios de Adulto. Se examina el Maestro de Intercambio para determinar si la terminación es un número NANP. Si es así, se aplica el bloqueo del Conjunto del País que se encontró en el registro de Propiedad de AuthCode del directline. En el caso de un suscriptor que está llamando desde una ubicación internacional, se retira los Conjuntos del País tanto del Registro de Propiedad del país de origen, como del Registro de Propiedad del directlineMCI, y la aplicación verifica que el PPC no esté bloqueado para ningún Conjunto del País. Se busca el Registro de propiedad para un país de origen usando '191'+Código del País de 3 dígitos+ ?000 ' como la clave hacia la base de datos del Registro de Propiedad.
Números Internacionales Se debe establecer el señalizador de Recopilaciones Internacionales en '?'. Se retira el Conjunto del País del Registro de Propiedad del DirectlineMCI, y la aplicación verifica que no esté bloqueado el Código del País de destino para ese Conjunto del País. En el caso de un origen internacional, se retiran los Conjuntos del País tanto del Registro de Propiedad del país de origen, como del Registro de Propiedad del directlineMCI, y la aplicación verifica que no esté bloqueado el Código del País de destino para ningún Conjunto del País. Más adelante se incluyen las verificaciones de bloqueo para las recopilaciones de llamada del usuario, basadas en el origen, y para programar los números de Marcación Rápida.
Reoriginación Una persona que llama puede reformar desde una completación de llamada, ya sea hacia el VFP o a un número telefónico, por medio de presionar la tecla # durante 2 segundos. El conmutador verifica que se permita la reformación para esa llamada, y si es así, envía al que llama de regreso a la ISN. El estado de una persona que llama de reformación, se deriva del valor en el campo Val Stat del BDR de la llamada original. La siguiente tabla define los valores posibles para ese campo y lo que indica cada valor: * Sin Usar - actualmente no hay diferenciación entre el acceso del suscriptor al correo de voz y el acceso del suscriptor al correo de fax; se indicará con un Val Stat de 201 Adicionalmente , la Reoriginación # se hace disponible al suscriptor a partir de la completación de la plataforma del correo de voz/fax. Esto se hace con dos cambios a los datos que se poblan en el registro del conmutador (OSR) , como se indica en la sección de Facturación.
Reoriginación del Suscriptor Se identifica una reformación del suscriptor como tal, mediante el campo Val Stat de la llamada original, y se presenta el menú de Programación del Usuario. A un suscriptor que se ha completado a la plataforma de correo de voz/fax o al número telefónico, se le permite reoriginar.
Impacto de Consola En las siguientes secciones, así como en los diagramas de flujo de llamada, se describen los impactos de consola .
Transferencias ARU La consola recibe transferencias desde la ARU por las siguientes razones. En los diagramas de flujo de llamada de la Consola se indica el tratamiento para estas transferencias.
TTC Razón para la Transferencia Texto le Completación de llamada del invitado que 'La llamada del invitado requiere ayuda del requiere ayuda del Operador Operador' 64 Tercera no-entrada en el aviso de número de 'No se introdujo apropiadamente el número de llamada de regreso del paginador llamada de regreso del Paginador' 67 Petición o suspensión temp en el Menú del 'Transferencia o intervalo requeridas en el Menú Invitado Principal ' 9d Completación de llamada del usuario que requiere 'La llamada del suscriptor requiere ayuda del ayuda del Operador Operador' Método de Acceso Refiérase a la sección Método de Acceso en los Impactos de la ARU.
Llamada Directa Refiérase a la sección Llamada Directa en los Impactos de la ARU, con la siguiente excepción: Encaminamiento de Omisión El Encaminamiento de Omisión no tiene un impacto en la Consola, excepto cuando se ha programado u omitido a la Transferencia del operador. En ese caso, se manejará la llamada como una llamada nueva, presentándose el Menú del Invitado.
Correo de Voz /Correo de Fax Refiérase a la sección de Correo de Voz/Correo de Fax en los Impactos de la ARU.
Paginación Refiérase a la sección de Paginación en los Impactos de la ARU.
Marcación Saliente Refiérase a la sección de Marcación Saliente en los Impactos de la ARU.
Reoriginación Refiérase a la sección de Reoriginación en los Impactos de la ARU.
Dependencias del Señalizador En la siguiente tabla se muestran las dependencias del Señalizador: Diagrama Menú Artículo del Menú Dependencias 3 Menú del Invitado Deje un mensaje de correo de voz Señalizador VMail Envíe un Fax Señalizador de Terminación de Fa Envíe una Página Señalizador de Terminación de Paginador Y Señalizador de Paginador Encendido/Apagado (Contraseña) Señalizador de Programa (Follo -Me) Menú Principal del Usuario Cambiar Encaminamiento de Señalizador Find-Me Y Llamada (Señalizador de Terminaciones Domésticas 0 Señalizador de Terminación Internacional 0 Señalizador de VMail 0 Señalizador de Terminación de Paginador) Enviar/Retirar el Correo Señalizador de VMail 0 Señalizador de Terminación de Fax Colocar una Llamada Señalizador de Completación Doméstica 0 Señalizador de Completación Internacional 0 Señalizador de Completación de Marcación Rápida Administración Señalizador de VMail 0 Señalizador de Terminación de Fax 0 Señalizador de Programación de Marcación Rápida 0 Grabación de Saludo 0 Señalizador de Programación de Clasificación de Llamada 0 Señalizador de Terminación de Paginador O Señalizador de Programación de Utilidad Colocar una Llamada Número de Marcación Rápida Señalizador de Recopilaciones de Marcación Rápida Número Doméstico Señalizador de Recopilaciones Domésticas Número Internacional Señalizador de Recopilaciones Internacionales Cambiar Encaminamiento Encaminamiento Find-Me Señalizador de Terminaciones Domésticas 0 Señalizador de Terminación Internacional Encaminamiento de Anulación Señalizador de Terminaciones Domésticas O Señalizador de Terminación Internacional 0 Señalizador de VMail 0 Señalizador de Terminación de Paginador Encaminamiento Alternativo Señalizador de VMail 0 Señalizador de Terminación de Paginador Encaminamiento de POTS Señalizador de Terminación Anulación Doméstica 0 Señalizador de Terminación Internacional Correo de Voz Señalizador de VMail Paginador Señalizador de Terminación de Paginador Find-Me Señalizador de Terminaciones Domésticas O Señalizador de Terminación Internacional Encaminamiento Opción del Invitado Señalizador de VMail Y Alternativo Señalizador de Terminación de Paginador Correo de Voz Señalizador de VMail Paginador Señalizador de Terminación de Paginador Cambiar Secuencia de 3 Primer Número Señalizador de Terminaciones Números Domésticas O Señalizador de Terminación Internacional Segundo Número Señalizador de Terminaciones Domésticas O Señalizador de Terminación Internacional Tercer Número Señalizador de Terminaciones Domésticas 0 Señalizador de Terminación Internacional Cambiar a Encaminamiento de Señalizador de Horario 1 Y Horario Señalizador de Horario 2 Administración Mantenimiento de la Lista Señalizador de Vmail 0 Señalizador de Terminación de Fax 0 Señalizador de Programación de Marcación Rápida Grabar Saludos Señalizador de Grabación de Saludo O Señalizador de VMail 0 Señalizador de Terminación de Fax Activar/Desactivar Características Señalizador de Programación de Clasificación de Llamada O Señalizador de Terminación de Paginador 0 Señalizador de VMail 0 Señalizador de Terminación de Fax 0 Señalizador de Programación de Utilidad Listas Listas de Transmisión Señalizador de VMail 0 Señalizador de Terminación de Fax Saludos Bienvenido Señalizador de Grabación de Saludo Nombre del Buzón Señalizador de VMail 0 Señalizador de Terminación de Fax Activación de Clasificación de Llamada Señalizador de Programación Característica de Clasificación de Llamada Activar/Desactivar Paginador Señalizador de Terminación de Paginador Opciones de Notificación de Señalizador de Terminación de Paginador Paginador Y (Señalizador de VMail 0 Señalizador de Terminación de Fax) Activar/Desactivar Cuenta Señalizador de Programación Disponible Notificación de Paginador Solamente Correo de Voz Señalizador de VMail Solamente Fax Señalizador de Terminación de Fax Correo de Voz y Fax Señalizador de VMail Y Señalizador de Terminación de Fax Programa Número Doméstico Señalizador Doméstico Número Internacional Señalizador Internacional Verificaciones de Bloqueo Esta descripción no incluye las verificaciones de los señalizadores; discute el Conjunto del País, 'Servicios de Adulto' (976) , y el bloqueo Inter-NANP. En donde sea necesario, se usa un registro de Propiedad ANI de omisión para el Bloqueo del Conjunto del País. Se implementa el bloqueo 976 como sigue: Se consulta la base de datos del Bloqueo Internacional, usando la Categoría 000, Tipo 002, y el NPA programado, buscando una coincidencia de patrón, para asegurarse de que el número programado no sea un número de Información bloqueada/Servicios de Adulto. Si se encuentra una coincidencia, no se permite la llamada/programación. Se implementa el bloqueo Inter-NANP como sigue: Se examina el Maestro de Intercambio para determinar si la terminación es un número NANP. Si es así, se verifica el señalizador Intra-NANP para ver si está ajustado en 'Y' . Si lo está, se verifica el señalizador Intra-País por el número de origen. Si el señalizador Intra-País para el número de origen también está ajustado en 'Y', se bloquea la llamada. Si no, se permite la llamada. En pocas palabras, si los señalizadores Intra-País de los números tanto de origen como de terminación son '?', se bloquea la llamada; si cualquiera de ellos está ajustado en ' N' , se permite la llamada. El bloqueo del Conjunto del País se implementa como sigue : Se validan el (los) Conjunto (s) del País del registro de Propiedad del directlineMCI, y posiblemente la ANI/país de origen, como se indica más adelante, en comparación con el Código del País de la terminación. Si el país de la terminación está bloqueado en cualesquiera de los Conjuntos del País, se bloquea la llamada.
Completacion de la Llamada del Invitado Terminación G Origen B Doméstica NANP Internacional Doméstica Inter-NANP Inter-NANP (Permitir) Bloqueo Cset que usa Term CC, (Permitir) Bloqueo Cset que usa Term Orig ANI" y Auth Csets PCC, Orig ANI y Auth Csets NANP Inter-NANP Inter-NANP (Bloquear) Bloqueo Cset que usa Term CC, (Permitir) Orig ANI y Auth Csets Internacional Permitir Bloqueo Cset que usa Term Bloqueo Cset que usa Term CC, PCC, Orig CC y Auth Csets Orig ANI y Auth Csets Completacion de Llamada del Usuario Terminación G Origen B Doméstica NANP Internacional Doméstica Señalizador de Señalizador de Comp Doméstica Señalizador de Comp Internacional Comp Inter-NANP (Permitir) Bloqueo Cset que usa Term CC, Doméstica Bloqueo 976 Orig ANI y Auth Csets Inter-NANP Bloqueo Cset que usa Term (Permitir) PCC, Ong CC y Auth Csets Bloqueo 976 NANP Señalizador de Señalizador de Comp Doméstica Señalizador de Comp Internacional Comp Inter-NANP (Bloquear) Bloqueo Cset que usa Term CC, Doméstica Bloqueo 976 Orig ANI y Auth Csets Inter-NANP (Permitir) Bloqueo 976 Internacional Señalizador de Señalizador de Comp Doméstica Señalizador de Comp Internacional Comp Bloqueo 976 Bloqueo Cset que usa Term CC, Doméstica Bloqueo Cset que usa Term Orig ANI y Auth Csets Bloqueo 976 PCC, Orig CC y Auth Csets Encaminamiento de Programación Terminación G Origen B Doméstica NANP Internacional N/A Señalizador Señalizador Doméstico Señalizador Internacional Doméstico Bloqueo 976 Bloqueo Cset que usa Term CC, Bloqueo 976 Bloqueo Cset que usa Term Orig ANI y Auth Csets PCC, Orig CC y Auth Csets Programación de Números de Marcación Rápida Terminación G Origen B Doméstica NANP Internacional N/A Señalizador de Señalizador de Comp Doméstica Señalizador de Comp Internacional Comp Bloqueo 976 Bloqueo Cset que usa Term CC, Doméstica Bloqueo Cset que usa Term Orig ANI y Auth Csets Bloqueo 976 PCC, Orig CC y Auth Csets XIX. INTERNET DEL FAX A. Introducción Un gran porcentaje de llamadas en el PSTN son llamadas de Fax. Estas llamadas envían información digital codificada y modulada para la transmisión analógica a la oficina central (CO, por sus siglas en inglés) de la compañía de teléfono. La señal analógica se digitaliza en la CO para la transmisión continua a través del PSTN a 64 Kbps . En la CO de destino, se convierte la señal digital a analógica para la transmisión a la máquina de Fax receptora. La transmisión continua del tráfico de Fax internacional da como resultado una utilización elevada de la capacidad escasa de transmisión e incurre en altos costos del servicio de teléfono de marcación directa internacional.
B. Detalles Actualmente, existe un interés incrementado para enviar fax y voz sobre el Internet. En el pasado, los facsímiles tendían a estar en la periferia de la res y no utilizaban la inteligencia inherente en el Internet. Una modalidad preferida encamina de manera transparente los faxes sobre el internet, más bien que atar la red telefónica. Una red sumergida con la lógica apropiada puede detectar una llamada de fax por medio de detectar tonos en la línea. Después, se puede dirigir la llamada a otra pieza de hardware o de software que entonces realizaría un fax sobre el Internet. La red realiza el encaminamiento por medio de utilizar los números de teléfono de las máquinas de fax de destino como una dirección. Entonces, por medio de obtener acceso al DAP, se puede seleccionar la entrada apropiada para encaminar la llamada al destino apropiado basados en el número de teléfono. Esto se logra por medio de enviar una petición de encaminamiento al DAP. El DAP selecciona la entrada de destino mediante uno de varios métodos. Un método puede ser por punto de origen. Esto es, mediante buscar por tabla, se le asigna a un punto particular de origen una entrada de destino particular. Otro método puede ser por medio de una técnica de equilibrio de carga. El lógico de la red puede detectar de manera transparente la actividades de la red telefónica y transmitirlas sobre el internet sin afectar su integridad. Una modalidad emplea un escenario de marcación doble similar a la tarjeta de crédito telefónica actual. Se utiliza el primer número para designar cómo se va a encaminar la llamada, mientras que el segundo número telefónico se usa para encaminar la llamada a la dirección de destino como cualquier otra llamada telefónica, una vez que se ha identificado la entrada apropiada. El lógico detallado asociado con el encaminamiento alternativo de faxes en el Internet, se consigue por medio de supervisar las llamadas en grupos de línea principal . Típicamente, una compañía u otra organización comprará la capacidad en una línea principal que se pueda utilizar exclusivamente para service los requerimientos de la organización. Se modifica el grupo de la línea principal de una modalidad preferida con el hardware de detección apropiado el cual puede ser una red híbrida, tal como, o incluyendo un Procesador de Señal Digital (DSP, por sus siglas en inglés) para desviar los faxes destinados para portadores determinados previamente sobre una red de datos tal como el internet o una red X.25, en lugar de la red conmutada pública. La supervisión de las llamadas que llegan a un grupo de línea principal específico, se realiza de manera transparente. El grupo de línea principal llega a un conmutador puenteador, el cual desvía las llamadas a una red inteligente. La red inteligente detecta si la llamada se está dirigiendo a un país o ciudad particular que se ha puesto como objetivo para el tratamiento de encaminamiento especial sobre el internet u otra red de datos, en lugar del PSTN. Si la llamada no se puso como objetivo para uno de los códigos de país o de ciudad de interés, se encamina la llamada de manera normal a través del PSTN hacia su destino. Dejando caer un nivel más de detalle, cuando la llamada llega al conmutador MCI, el conmutador envía una consulta DAP solicitando una ruta para la llamada. El DAP analiza la llamada basado en el número que se marcó y otra información de perfil, y encamina la llamada a un sistema de detección completado de fax. El sistema de detección del tono de fax escucha por un tono CNG de fax y si detecta un tono CHG , entonces se coloca una segunda llamada de teléfono a una entrada de internet de fax. cuando la entrada del internet de fax responde, se puentean la primera y la segunda llamada en un conmutador puenteador. La modificación requerida es clasificar las llamadas de entrada por destino, para los destinos objetivos determinados previamente, la red inteligente sostiene la llamada para procesamiento adicional. Esto se consigue de conformidad con una modalidad preferida que se ilustra en la Figura 52B. En esa Figura, se conecta una máquina de fax del usuario de origen mediante el conmutador 5260 a la línea de teléfono. El conmutador 5260 conecta la llamada mediante el conmutador 5261 y coloca una petición de encaminamiento al DAP 5262 para encaminar los propósitos de consulta de los datos. Se conecta el DAP a una base de datos de encaminamiento, tal como una Base de Datos de Encaminamiento Regulatorio de Largo Plazo. También se conecta la línea principal al lógico apropiado, solamente se muestra el Detector de Tono de Fax (FTD, por sus siglas en inglés), en 5263. Ese lógico incluye el lógico para encaminar las llamadas de fax que se destinan para países determinados previamente a una entrada de fax 5264 mediante los conmutadores 5261 y 5265 hacia una red de datos alternativa 5266 a una entrada de fax 5267 en el país que se determinó previamente. Para los países que no sean de los países que se determinaron previamente, el conmutador 5261 enviará la llamada por medio del PSTN. Se ve la operación de la modalidad anterior de la Figura 52B con respecto a la gráfica de flujo de la Figura 52C. En el paso 5270 de la gráfica de flujo, el conmutador de origen 5261 de la Figura 52B recibe la llamada. La llamada puede ser desde un teléfono, una PC, una máquina de fax Fl, u otro dispositivo adecuado. Usando la información de destino asociada con la llamada, se consulta el DAP mediante el Conmutador 5261 en el paso 5271. El DAP busca la información de encaminamiento y se toma una decisión en el paso 5273, sobre si el destino es uno de los países, ciudades, u otras ubicaciones de interés determinados previamente, o no. Si no es así, se maneja la llamada a través del encaminamiento normal como en el paso 5274. Si la llamada es para un destino de interés determinado previamente, se le encamina al FTP como en el paso 5275. Después el FTP determina si esta llamada es una llamada de fax en el paso 5276. Esto se puede hacer por medio de tratar de detectar un tono CNG por medio de medios bien conocidos. En un método para conseguir esto, se puede usar un cronómetro. Si no se detecta un tono CNG dentro de un período de tiempo especificado, se presume que la llamada no es una llamada de fax. Entonces se le libera y se puentea a través del encaminamiento normal sobre el PSTN, como en el paso 5277. Si se detecta un tono CNG, se libera la llamada y se puentea a la entrada de fax 5264 como en el paso 5278, se recolecta la llamada y se transmite el fax sobre la red de datos 5266 alternativa, sobre la cual se envía hacia la entrada de fax 5267, y después hacia la máquina de fax F2 en el punto de destino . Esta puede tener un encaminamiento adicional mediante un nombre de dominio que pude tener diferentes países. El Servidor del Nombre del Dominio distribuirá las llamadas entre diferentes destinos mediante una tabla de búsqueda. Se localizará una puerta de acceso en un país de destino y se establece una sesión TCP/IP con la puerta de acceso para propósitos de control. Se pueden pasar los datos como TCP o UDP basados en las características particulares de la red. En cualquier caso, se pasan los dígitos que se marcaron a la puerta de acceso de origen, la cual transmite los dígitos a la puerta de acceso de destino, en donde se marcó el número de teléfono . Después, la puerta de acceso de destino marca el número de destino y acopla una máquina de fax en el otro extremo. El sistema utiliza dos pares de módems de fax para convertir una señal telefónica en paquetes y viceversa. Los módems de fax, como cualquier otro módem, negocia por una velocidad de baudo, pero lo hacen cada vez que se transmite una página. Cada lado especifica sus capacidades y negocian qué velocidad pueden aguantar. Primero, se inicia la transferencia de la información del fax, después se transmite un ACK después de cada página, y finalmente se vuelve a negociar la velocidad de baudo a 300 baudos (LCD) . Finalmente, se reciben los mensajes de cada página, hay una renegociación de la velocidad de baudo que se basa en el promedio de error, y, si hay demasiados errores, los faxes negociarán nuevamente a una velocidad más baja antes de volver a enviar y/o volver a transmitir la página. De conformidad con una modalidad preferida, el sistema detecta que el circuito telefónico de destino se ha conectado antes de transmitir la información del fax. La Carga general asociada con este procesamiento, requiere los siguientes detrimentos al procesamiento de fax normal . 1) retraso aumentado después de la marcación; y 2) La transmisión real del fax puede tomar cinco por ciento más tiempo.
XX. TECNOLOGIA DE CONMUTADOR DE INTERNET A. Una Modalidad El problema con las redes conmutadas actuales, es que cuando tiene un LEC conectado mediante las barras colectoras del grupo D de característica legislada, es difícil proporcionar un acceso barato porque el LEC dicta los cargos de acceso. Por lo tanto, si se proporciona el acceso del Internet mediante un servicio que utiliza barras colectoras del grupo D de característica, el costo que se pasa al consumidor es exorbitante. Si se desvían las barras colectoras del grupo D de característica, y se proporciona una red dedicada, es decir, se conecta el LEC directamente a un depósito de módem, el cual proporciona el acceso al Internet, surge un segundo nivel de problemas. Estos problemas incluyen: escalabilidad, capacidad de supervivencia e ineficacia de diseño. Además, sería necesario un módem para cada DSO que se comprara con LEC. Todos estos problemas se solucionan mediante el diseño que se discute más adelante . Las CBLs que se describen en la Figura 1C se dirigen a la escalabilidad porque el depósito del módem se puede establecer para que cumpla con los requerimientos de tráfico de la red. Se pueden establecer las CBLs para que cumplan con los requerimientos de la comunidad particular de interés. En una red dedicada, existe una relación de uno-a-uno entre las CBLs y las entradas en un depósito de módem. Entonces, si falla un módem, se afecta directamente la capacidad para dar servicio a los usuarios, por la capacidad de utilizar los módems . Mediante la eliminación de la correlación directa que existe entre los 755 depósitos de módem y las CBLs, el DAP puede mapear las llamadas a recursos dinámicos que se obtienen a través de la red, en donde sea que residan. Este diseño es más eficiente que cualquier diseño actual. Más adelante se presenta una discusión detallada de este diseño. El tercer problema que se superó mediante una modalidad preferida, fue un resultado directo para solucionar los dos problemas anteriores. Se requería un método para encaminar una llamada en la red cuando el LEC proporcionaba una indicación de origen solamente. Una modalidad que incorpora la funcionalidad de una línea de emergencia, proporciona una solución a este problema. Cuando se detecta un origen en una línea principal (circuito) de entrada para la cual se habilita la funcionalidad de la línea de emergencia, se realiza una búsqueda de la base de datos como un proceso interno de una base de datos del encaminamiento del conmutador. Esta búsqueda de la base de datos da como resultado un plan de marcación preliminar (es decir, un número de 7 ó 10 dígitos) que se usará para determinar el destino de la llamada. La función de la línea de emergencia reside en el conmutador, pero no se integró dentro de la capacidad de encaminamiento, la cual aprovechó el DAP y permitió que un conmutador formulara una petición de procedimiento DAL sin ninguna información de la llamada (transacción ADF) al DAP. Se transmite la petición sobre un enlace de protocolo X.25, una red de área local, una red ATM de Tres Conexiones Opticas (0C3) , un relevador de marco, SMDS u otro enlace de comunicación al DAP para el procesamiento. El DAP realiza búsquedas adicionales de base de datos para determinar el destino apropiado (en este caso, sería la Switch ID (SWID) y el Grupo de Línea Principal de Terminación (TTG, por sus siglas en inglés) que corresponde con la conexión de la línea principal al Depósito de Módem) . La línea de emergencia es un fundamento en el diseño que supera los problemas que se describieron anteriormente. La Figura 71 describe una configuración de cliente típica de una red híbrida para llevar servicios de red privada, tal como el V ET, Vision u otros medios, mientras que proporciona el acceso de marcación local, la marcación privada se planea sobre el acceso compartido o dedicado. Se hace referencia de manera colectiva a la combinación de la FDDI LAN 10201, los servidores de transacción 10205, y los servidores de comunicación 10215 y 10225, como un DAP. Se usa una red de área local tal como la Interconexión de Datos Distribuidos de Fibra (FDDI, por sus siglas en inglés) LAN 10201 para conectar diferentes dispositivos de comunicación. En la configuración que se describe, se conecta el Servidor de Transacción (TS, por sus siglas en inglés) 10205 al LAN 10201 a través de los Servidores de Comunicación (CS, por sus siglas en inglés) 10215 y 10225, respectivamente. En el ejemplo que se muestra, el CS 10225 se comunica con los conmutadores que utilizan un protocolo que se llama Campo de Datos de Aplicación (ADF, por sus siglas en inglés) . La puerta de acceso 10230 se conecta al LAN 10201 y proporciona comunicación entre el Procesador de Acceso del Cliente (CAP, por sus siglas en inglés) . El CAP 10235 es típicamente un microprocesador tal como el Intel Pentium, RISC, o la familia Motorola 68xxx. El DAP enviaría una consulta de transacción al CAP . El CAP realiza una búsqueda de base de datos para regresar la instrucción de encaminamiento basado en, por ejemplo, el estado de cómo varios operadores están disponibles en un centro de servicio al cliente particular. El CAP regresa una respuesta que indica cómo se deberá encaminar una llamada basados en la búsqueda de la base de datos. El DAP usa esa información básicamente como una extensión de su propia base de datos. El DAP entonces interpretaría la información que recibió desde el CAP 10235 y la traduce en la información de encaminamiento que requiere el conmutador para encaminar ia llamada a donde lo haya requerido el cliente. La Figura 72 describe la operación de los DAPs 10240, etiquetados de manera individual como DAPs 10241, 10242 y 10243. Se introduce el encaminamiento y el perfil del cliente dentro del sistema de entrada de orden 10235 después que se encamina la validación y la información al Administrador de Control de Servicio (SCM, por sus siglas en inglés) 10230. El SCM 10320 envía la información de encaminamiento y del perfil del cliente a cada uno de los DAPs en la red. Por ejemplo, si surge un problema con indows95 , el cliente llamará al 1-800-FIX-WIN95. La llamada entra a la red en el Conmutador de Origen 10350, el cual iniciará una transacción a un DAP 10241-3 que consulta la información de encaminamiento apropiada para la llamada. El DAP consultado reconoce el número, crea un transacción y la encamina a la puerta de acceso 10230 apropiada que está conectada al CAP 10235 apropiado (en este caso, el CAP asociado con la compañía del Microsoft) . El CAP 10235 recibe la transacción y determina que el centro del servicio al cliente en Nueva York está abrumado, pero que el centro de servicio al cliente en California no está muy ocupado (la hora del día puede dar cuente por la razón en este caso) . El CAP 10235 enviará una respuesta de regreso al DAP 10241-3 consultado (mediante la puerta de acceso 10230) que indica que esa llamada 1-800-FIX- IN95 particular, se deberá encaminar al centro de servicio al cliente de California. El DAP 10241-3 traduce la información de la transacció -en una Switch ID (SWID) específica y un Grupo de Línea Principal de Terminación (TTG) específico, que corresponda con el encaminamiento de la red MCI necesaria para llegar al centro de servicio al cliente de California. El DAP 10241-3 seleccionado transmite esta información de respuesta al conmutador de origen 10350, el cual encamina la llamada original al 1-800-FIX-WIN95 al conmutador de Terminación 10351 correcto, como se indica en la respuesta del DAP mediante la SWID. Entonces el conmutador de terminación 10351 determina el Grupo de Línea Principal de Terminación (TTG) correcto, utilizando la información que se transmite mediante la red SS7 que se crea desde un parámetro en la respuesta DAP original, y encamina la llamada a centro de servicio al cliente de California. Cuando se encamina una llamada a través de un conmutador, ésta se pasa mediante una conexión de Línea de Acceso Directo (DAL, por sus siglas en inglés) , tal como la DAL 10386 al cliente PBX 10387, el cual envía la llamada hacia el teléfono 10361 objetivo. La Figura 73 describe el proceso mediante el cual un teléfono se conecta a una línea principal de enlace de liberación para el procesamiento del 1-800. Se conecta un teléfono tal como el teléfono 10410, al portador de intercambio local (LEC, por sus siglas en inglés) 10415. El usuario del teléfono 10410 usa el teclado del teléfono para introducir un número 1-800, el cual provoca que el LEC 10415 encamine la llamada al conmutador de Origen MCI 10420. Con el objetivo de procesar la petición 1-800, el conmutador 10420 se debe comunicar con la ISN 10480. El conmutador 10420 conecta de esta manera la llamada al conmutador puenteador 10440, el cual se conecta a la Red de Servicio Inteligente 10480 mediante una línea principal de enlace de liberación 10490. El conmutador puenteador 10440 pasa la petición del DAP con la información del 1-800 al ISN 10480, el cual la pasa al DAP 10241 consignado. El DAP 10241 examina la petición del 1-800 y selecciona la línea principal de enlace de liberación 10490 apropiada , la cual se conecta al conmutador MCI 10420, el cual a su vez se conecta al LEC 10415, el cual se conecta finalmente al teléfono 10410, completando mediante lo mismo la llamada. El A I es un término estándar en la industria que se refiere a la Identificación de Número Automático (ANI, por sus siglas en inglés) . Se puede usar la ANI para completar la llamada. Esta la información que recibe la red MCI desde el LEC, para identificar en dónde se originó la llamada. En términos simples, sería su número de teléfono si usted originó la llamada. También podría ser el número de teléfono de paga del cual se originó la llamada de tarjeta de crédito, de manera que no se usa siempre para determinar a quién se le facturará la llamada . Se puede usar un proceso similar para conectar el teléfono 10450 a través del LEC 10455 a un conmutador 10460, utilizando un conmutador puenteador 10440 para puentear la llamada a la línea principal de enlace de liberación 10490 a través de la ISN 10480. La Figura 74 describe el lado del cliente de una petición de procedimiento DAP. En el ambiente del hogar y de una oficina pequeña, se conectan los dispositivos tales como el módem 10510, el teléfono 10515 y el fax 10510 en un enchufe hembra RJ11 10520 estándar, el cual se conecta al portador de intercambio local. El portador de intercambio local 10525 se conecta al conmutador 10530 mediante las líneas de negocio 10527 comunes. En un ambiente de una oficina grande, se puede conectar una oficina equipada con un PBX 10540 al conmutador 10530 mediante la línea de acceso dedicada (DAL) 10547, sin la inclusión del portador local. El conmutador 10530 emite la petición de procedimiento DAL al DAP 10560, la cual selecciona el encaminamiento 10570 para la llamada, como se describirá de manera más completa con respecto a la Figura 75. La Figura 75 describe la operación del conmutador 10530 para seleccionar un número particular o "línea de emergencia" para una persona que llama. El conmutador 10530 acepta una llamada de entrada desde el CBL 10527 o la DAL 10547, y se pone en contacto con el DAP 10560 para instrucciones sobre el encaminamiento de la llamada. El DAP 10560 regresa la información de encaminamiento codificada en la forma de un número seudo- telefónico . El número seudo-telefónico tiene el mismo formato que un número telefónico ordinario, pero codifica más bien un identificador de conmutador (SWID) de 3 dígitos y un número de archivo que identifica un Grupo de Línea Principal de Terminación (TTC) deseado. El conmutador 10530 se pone en contacto con el conmutador 10610 que identifica el SWID y le pasa el número de archivo. El conmutador 10610 usa el TTG para seleccionar el depósito de módem 10620 adecuado para completar la conexión. El depósito de módem proporciona a su vez una conexión de Protocolo de Internet (IP, por sus siglas en inglés) 10630 a estos servicios como el servicio de autentificación 10640 y a la Plataforma Básica del Protocolo de Internet (BIPP, por sus siglas en inglés) 10650. La BIPP 10650 se compone de conmutadores de paquete, tales como los conmutadores ATM, que transfieren los paquetes de IP desde un nodo hasta otro. El servicio de autentificación 10640 realiza de manera opcional las funciones de seguridad para autentificar a la parte que llama y para evitar el acceso no autorizado al Internet. También se puede usar para formular la información de facturación necesaria para asegurar la reconciliación apropiada para los clientes que tienen acceso al Internet mediante la línea de emergencia TTG. La provisión de esta función de línea de emergencia habilita el encaminamiento de la llamada a través de los conmutadores 10530 y 10610, si en el uso de enlaces FGD caros, tal como el FGD 10380 que se describe en la Figura 72. La Figura 76 describe la operación de una puerta de acceso para encaminar de manera selectiva las llamadas telefónicas a través del Internet. El conmutador terminal 10710 se conecta a una ARU 10720 para solicitar la información de encaminamiento. La ARU 10720 interroga las propiedades de la llamada para determinar si es un candidato para el encaminamiento del Internet. Si la llamada es una llamada de módem, se encamina la llamada al depósito de módem 10730. A partir del depósito de módem 10730, se puede encaminar entonces la llamada a la Plataforma Básica de Protocolo del Internet 10750 para proporcionar acceso de Internet a la llamada de módem. La llamada de módem se autentica de manera opcional mediante el servicio de autentificación 10760. Si la llamada es una llamada de fax, se encamina la llamada al depósito de módem 10730. Desde el depósito de módem 10730, se puede encaminar entonces la llamada a la Plataforma Básica de Protocolo del Internet 10750 y desde allí a la puerta de acceso de fax 10770.
Como con la llamada de módem, se puede autentificar de manera opcional una llamada de fax mediante el servicio de autentificación 10760. Si la llamada que se va a encaminar es una llamada de voz, la ARU 10720 espera a que el usuario marque un número de tarjeta de llamada y un número telefónico de destino. La ARU 10720 interroga al número de destino para determinar si el teléfono de destino es una llamada internacional o una llamada doméstica. Las llamadas domésticas se regresan al conmutador de terminación 10710 para el encaminamiento convencional. Las llamadas internacionales se codifican como datos por medio de proporcionar la señal de voz analógica al codificador/ decodificador (o "codee") 10725. El Codee 10725, habiendo codificado la señal como datos digitales, encamina entonces la llamada a través del depósito de módem 10730 y a la Plataforma Básica de Protocolo del Internet 10750. En una modalidad alternativa, cuando se envía una llamada a la ISN mediante el conmutador de la red, se encamina un mensaje SS7 ISUP al conmutador de la ISN residente. Ese conmutador se llama DMS-ACD. La ACD quiere decir Distribuidor Automático de Llamada. El ACD toma un mensaje SS7 ISUP de entrada y lo convierte en un SCAI (Interconexión de Aplicación de Conmutador/Computadora) . En el lado opuesto de la ACD hay un dispositivo que se llama ISN-AP (Red de Servicios Inteligente - Procesador Adjunto) . La SCAI es el lenguaje que se habla entre la ACD y la ISN-AP. Así es que, existen dos interconexiones: en el lado entrante desde la red hacia la ACD, un SS7 ISUP, y en el lado saliente desde la ACD hacia la ISN-AP, una SCAI. Simplemente hay dos protocolos de señalización diferentes. Cuando una llamada llega a la ACD desde la red, la ACD no sabe de manera automática a dónde encaminar la llamada. La ACD recibe sus instrucciones desde la ISN-AP. Para hacer eso, la ACD toma los parámetros de señalización del ISUP que se recibieron desde la red y los convierte en el formato del protocolo SCAI y envía un mensaje SCAI a la ISN-AP. Específicamente, el mensaje SCAI se llama DV_Call_Received (DV significa Datos/Voz) . Cuando una ISN-AP recibe este mensaje, mira el campo del Número de la Parte que se Llama (CPN) dentro del mensaje SCAI y, basados en ese número, determina en dónde en la ISN debe encaminar la ACD la llamada. Cuando la ISN-AP ha tomado una decisión, la ISN-AP construye una DV-Call -Received_RR (una respuesta al mensaje previo -- RR significa Resultado de Regreso, por sus siglas en inglés) . Dentro del mensaje RR están las instrucciones a la ACD con respecto al puerto ACD para la cual se deberá terminar la llamada . Para este servicio, se instruye a la ACD para terminar la llamada a los puertos ACD conectados a la ARU 10720. Cuando una llamada llega a la ARU 10720, hay dos cosas que pueden suceder: 1) Si el que llama ha marcado el número de acceso desde un: a) teléfono o b) máquina de fax, esa persona que llama escuchará una aviso de voz que dice: "Oprima 1 para voz, u oprima 2 para el fax." 2) Si el que llama ha marcado el número de acceso usando un módem de PC, esa persona que llama probablemente no escuchará ningún anuncio. Lo que pasará es que expirará un cronómetro de la ARU. La expiración de ese cronómetro indica a la ARU que esta llamada es desde un módem. El flujo de llamada para estos escenarios puede ser confuso, así es que lo consideraremos uno a la vez. Si el que llama ha llamado desde un teléfono, entonces en el aviso de voz de la ARU 10720, el que llama oprimirá 1 (para el servicio de voz) . En ese momento, la ARU 10720 recolectará la información adicional acerca de la persona que llama. Esta característica es una versión modificada de los servicios de tarjeta de llamada que existen actualmente, que las compañías telefónicas ofrecen hoy en día. La ARU 10720 primero recolecta el número de tarjeta, después recolecta el número que la persona que llama desea terminar. Después de capturar esta información, la ARU 10720 envía los datos a través de la Red de Area Local (LAN) de la ISN a una base de datos de validación. Además de verificar el número de tarjeta que llama, la base de datos también asegura que el número de terminación está dentro del plan de marcación permitido para el poseedor de la tarjeta. Una vez que se verifica la información de la tarjeta, la ARU 10720 entonces determinará si el número de terminación es doméstico o internacional. Si el número de terminación es doméstico, la ARU 10720 liberará la llamada desde la ISN de regreso a la red de voz en donde la llamada se encaminará al destino que se pretendía. Si el número de terminación es internacional, se encaminará la llamada a un dispositivo que se llama CODEC (COde DECode) que reside en el sitio de la BIPP. El propósito del CODEC es convertir la señal de voz a datos para encaminarlos sobre el Internet usando el UDP/IP. En una modalidad alternativa, si el que llama ha llamado desde una máquina de fax, en el aviso de la ARU 10720, el que llama oprimirá 2, que indica una petición por el servicio del fax. En ese momento, la ARU 10720 encaminará la llamada a una plataforma, que es un servicio de fax garantizado 10770 para aquellos que no tiene el tiempo ni la paciencia para esperar que se haga disponible un número de fax de terminación, o para que aquellos que necesitan para enviar un fax internacional. Una modalidad recolecta la información acerca del que llama y el número de terminación, entonces da instrucción al que llama para que empiece el proceso de envío. El servicio de fax 10770 captura el fax y lo almacena para enviarlo más tarde. Si una persona que llama ha marcado mediante un módem de PC, entonces en el aviso de voz de la ARU 10720, el que llama probablemente no escuchará ningún anuncio. Esto es lo que se pretende. Es posible que el que llama pueda escuchar el anuncio de la ARU 10720 mediante una bocina o módem de la PC, pero el que llama no puede hacer una entrada en la ARU 10720 y finalmente tendrá una suspensión temporal (como se describió anteriormente) , indicando a la ARU 10720 que esta llamada se originó a partir de un módem de PC. La ARU 10720 libera la llamada de regreso a la red para la terminación a un Depósito de Módem (MP, por sus siglas en inglés) 10730 en uno de los sitios de la BIPP 10750 del MCI. La Figura 77 describe la operación de la ARU de la Figura 76 que se despliega en un diseño centralizado. El teléfono 10810 se comunica a través del intercambio local 10820 hacia el conmutador 10710. El conmutador 10710 se conecta a través del conmutador de puenteo 10830 a la Red de Servicios Inteligente (ISN) 10840 hacia la ARU 10720. La ARU 10720 controla el encaminamiento de la llamada ya sea de manera directa al depósito de módem 10730, mediante el codee 10725 hacia la BIPP 10750, o hacia un servidor de fax. La Figura 78 describe la operación de la ARU de la Figura 77 que se despliega en un diseño distribuido. El teléfono 10910 se comunica a través del intercambio local 10920 al conmutador 10710. El conmutador 10710 se conecta a través del conmutador de puenteo 10930 a la red de servicios inteligente 10840 hacia la ARU 10720. La ARU 10720 opera bajo el control de la unidad de respuesta de voz 10950, que se conecta a través del conmutador 10911 y el conmutador de puenteo 10930, para controlar el encaminamiento de la llamada en la ISN, pero se pueden colocar las otras piezas (es decir, las ARUs 10850 y 10950, el depósito de módem 10730 y el codee 10725) en cualquier otro lugar en la red. Las Figuras 79A y 79B describen la operación de aplicaciones de muestra para el encaminamiento de la llamada del Internet. La Figura 79A describe una aplicación de muestra para el servicio al cliente. La computadora 11010 de Internet se conecta al Internet 11020 como se describe anteriormente, y se conecta mediante lo mismo a una computadora 11025 del servidor. La computadora 11025 del servidor a través de la designación de un recurso de Internet, tal como un proveedor de servicio de embarque de empaquetamiento 11030, mediante un Localizador de Recurso Uniforme, le permite al usuario de la computadora de Intranet 11010 que consulte al proveedor 11030. A través de las funciones internas que se muestran como 11032, el proveedor 11030 puede proporcionar, en respuesta al usuario, interacciones tales como los recursos como un despliegue visual de vídeo de movimiento completo 11035 a partir de su departamento de servicio al cliente, o las conversaciones interactivas directas con un representante 11037 de servicio al cliente . La Figura 79B describe un número de aplicaciones para las transacciones del cliente iniciadas por la persona que llama. Un consumidor que llama a un número 11040 determinado previamente (tales como los 555-IMCI, 555-PAGE ó 555-RNET) , se puede encaminar a un procesador de transacción particular a través del uso de la línea de negocios común (CBL) 11050. La CBL 11050 se conecta con el conmutador 11060. El conmutador 11060 llama al DAP 11065, el cual analiza la llamada de entrada usando la Identificación de Número Automática (ANI) , para determinar la identidad de la persona que llama. Basados en la identidad del que llama, en combinación con el número al que se llamó, el DAP 11065 dirige el conmutador 11060 para dirigir las llamadas al 555-IMCI, por ejemplo, la Interconexión de Red de Datos (DNI, por sus siglas en inglés) 11070. la DNI 11070 sirve como una interconexión entre la red del conmutador y un anfitrión de base de datos 11075 que pueda procesar el débito del punto-de-venta y las transacciones de la tarjeta de crédito. Además de encaminar la llamada basados en el número telefónico objetivo, se usan los datos de la ANI par identificar al que llama al anfitrión de la base de datos 11075. De manera similar, se puede encaminar una llamada al 555-PAGE al PBX de una compañía de servicio de paginación 11080, y los datos se ANI que se usaron para seleccionar un servicio de paginación 11085 particular que ofrece la compañía. Finalmente, se pueden usar las llamadas al 555-RNET para proporcionar la conexión a la Plataforma Básica de Protocolo del Internet 11090, como se describió anteriormente. La Figura 80 ilustra una configuración de una red de conmutación que ofrece servicios de unidad de correo de voz y respuesta de voz, así como interconexión a un proveedor de servicio, de conformidad con una modalidad preferida. Los teléfonos 11111 y 11112 se introducen a la red mediante los conmutadores 11120 y 11121, respectivamente. El conmutador 11121, además de ofrecer la entrada de red al teléfono 11112, proporciona un enlace intermedio para el conmutador 11120. El conmutador 11125 proporciona la interconexión para el conmutador 11121, así como la aceptación de la entrada directa, tal como los PBXs 11130. El conmutador 11125 proporciona conexiones al servidor 11140 de la unidad de respuesta de voz y al servidor 11145 del correo de voz. Además, el conmutador 11125 se conecta al servidor 11150 del proveedor del servicio a través de la Línea de Acceso Directo 11155. El proveedor de servicio 11150 encamina adicionalmente las llamadas de entrada, de conformidad con el servicio que se requirió y la autenticidad al servicio de paginación 11060 o al servicio de correo electrónico 11070, usando la BIPP 11075 que se conecta a través del depósito de módem 11076.
B. Otra Modalidad La Figura 81 ilustra una llamada del Distribuidor de Llamada Automático (ACD, por sus siglas en inglés) compartido entrante, con participación de datos a través de una base de datos, de conformidad con una modalidad preferida. Un usuario 12000 del internet de marcación, usa un módem de computadora para marcar un número telefónico. Se encamina la llamada telefónica desde el Conmutador RBOC/LEC 12002 al Conmutador MCI 12004. El Conmutador MCI 12004 consulta el Sistema de Control de la Red (NCS, por sus siglas en inglés) 12020 para pedir una ruta para la A I dada y el número telefónico que se marcó. El NCS 12020 regresa una dirección de terminación, instruyendo al Conmutador MCI 12004 para que encamine la llamada al grupo de línea principal sobre el Conmutador 2 MCI 12006. El Conmutador 2 MCI 12006 completa la llamada al Dispositivo de Acceso del Internet 12008. El módem en la computadora 12000 del usuario de marcación y el Dispositivo de Acceso del Internet 12008 establece una sesión de datos, y se intercambian paquetes de datos, de conformidad con el Protocolo de Punto a Punto (PPP) . Desde el Dispositivo de Acceso del Internet 12008, los paquetes PPP se traducen a los paquetes del Protocolo del Internet (IP) y se envían sobre el internet, que se representa por 12026. De manera similar, el Dispositivo de Acceso del Internet 12008 recibe los paquetes del IP desde el internet 12026 y los envía al usuario de marcación 12000. Antes de que se permita pasar libremente a los paquetes a través del Dispositivo de Acceso del Internet 12008, se autentica el usuario de marcación 12000. Esto se hace usando el método de nombre del usuario/contraseña, o el método de re o/respuesta . En el método de nombre del usuario/contraseña, el dispositivo de Acceso del Internet 12008 invita al usuario de marcación 12000 que introduzca un nombre de usuario. El usuario de marcación 12000 escribe un nombre de usuario en la computadora, y se transporta el nombre del usuario desde el usuario de marcación 12000 hacia el Dispositivo de Acceso del Internet 12008. Después, el dispositivo de Acceso de Internet 12008 invita al usuario de marcación 12000 para que introduzca una contraseña. El usuario de marcación 12000 escribe una contraseña en la computadora, y se transporta la contraseña desde el usuario de marcación 12000 hacia el Dispositivo de Acceso del Internet 12008. Una vez que se reciben el nombre del usuario y la contraseña, el Dispositivo de Acceso del Internet 12008 envía una petición de autentificación , que contiene el nombre del usuario y la contraseña, al Servidor de Autentificación 12014. El Servidor de Autentificación 12014 verifica el nombre del usuario/contraseña en comparación con una base de datos de los pares de nombre de usuario/contraseña válidos. Si el nombre del usuario/contraseña que se introdujeron están en la base de datos, el Servidor de Autentificación 12014 envía un mensaje de "usuario autenticado" de regreso al Dispositivo de Acceso del Internet 12008. Si el nombre del usuario/contraseña que se introdujeron no están en la base de datos, el Servidor de Autentificación 12014 envía un mensaje "usuario no autenticado" de regreso al Dispositivo de Acceso del Internet 12008. En el método de reto/respuesta, el Dispositivo de Acceso del Internet 12008 invita al usuario de marcación 12000 que introduzca un nombre de usuario. El usuario de marcación 12000 escribe un nombre de usuario en la computadora, y se transporta el nombre del usuario desde el usuario de marcación 12000 hacia el Dispositivo de Acceso del Internet 12008. Después, el Dispositivo de Acceso del Internet 12008 invita al usuario de marcación 12000 con un reto, que es una secuencia de dígitos. El usuario de marcación 12000 computa una respuesta al reto por medio de introducir los dígitos del reto y una clave secreta compartida en el programa de generación de respuesta. Solamente el usuario de marcación 12000 y el Servidor de Autentificación 12014 conocen la clave secreta compartida. ?1 usuario de marcación 12000 escribe la respuesta computada, y se transporta la respuesta desde el usuario de marcación 12000 hacia el Dispositivo de Acceso del Internet 12008, Kl Dispositivo de Acceso del Internet 12008 envía un mensaje de autentificación, que contiene el nombre del usuario, el reto, y la respuesta, al Servidor de Autentif icación 12Q14. El servidor de Autentificación lee el nombre del usuario, encuentra la clave secreta compartida para ese nombre de usuario, y usa la clave secreta compartida y los dígitos del reto para computar la respuesta. Se compara la respuesta computada con la respuesta que dio el usuario de marcación 12000. Si las respuestas coinciden, se envía un mensaje de "usuario autenticado" desde el Servidor de Autent if icación 12014 hacia el Dispositivo de Acceso del Internet 12008. Si las respuestas no coinciden, se envía un mensaje de "usuario no autenticado" desde el Servidor de Autentificación 12014 hacia el Dispositivo de Acceso del Internet 12008. Ya sea que se use el método de nombre del usuario/contraseña o el de reto/respuesta, el resto de esta descripción asume que se envió un mensaje de "usuario autenticado" desde el Servidor de Autentificación 12014 hacia el Dispositivo de Acceso del Internet 12008, y se permite que la comunicación del paquete de IP fluya libremente a través del Dispositivo de Acceso del Internet 12008. El usuario de marcación 12000 empieza una web del visualizador y visualiza las páginas web desde el Servidor del Web Corporate 12024. El Servidor del Web Corporate 12024 registra las páginas web que vio el usuario de marcación 12000 en el Servidor de Servicio al Cliente 12028, usando un identificador único. El usuario de marcación 12000 también puede someter la información al Servidor del Web Corporate 12024 por medio de llenar las formas Hypertext arkup Language (HTML) y presentando la información al Servidor del Web Corporate 12024. El Servidor del Web Corporate 12024 deposita esta información en el Servidor del Centro de Llamada 12028 usando el mismo identificador único. El usuario de marcación 12000 visualiza otra página web, después de lo cual se despliega visualmente un icono junto con el texto que indica que el usuario puede hablar a un agente por medio de dar un golpecito sobre el icono. El golpecito sobre el icono da como resultado en una descarga de un archivo de Extensiones de Correo de Internet de Múltiples Partes (MIME, por sus siglas en inglés) del Servidor del Web Corporate 12024 al visualizador web del usuario de marcación 12000. El archivo MIME contiene una cadena alfanumérica que identifica el destino para una llamada de teléfono resultante, llamada un identificador de usuario. El visualizador llama a una aplicación ayudante o enchufe de visualizador para manejar el archivo del tipo MIME designado. La aplicación ayudante lee el archivo MIME, y envía una consulta con los contenidos del archivo MIME desde el usuario de marcación 12000, hacia el Servidor del Directorio 12012. El Servidor del Directorio 12012 traduce la cadena alfanumérica desde el archivo MIME a la Dirección IP de destino de la Puerta de Acceso de Telefonía del Internet 12018 de destino, y envía un mensaje que contiene la Dirección IP de regreso a la aplicación ayudante del usuario de marcación 12000. Después, la aplicación ayudante envía una llamada de telefonía de internet a la Dirección de la Puerta de Acceso de Telefonía del Internet 12018, proporcionando a la Puerta de Acceso de Telefonía del Internet 12018 la cadena alfanumérica del archivo MIME, como parte del establecimiento de la llamada. La Puerta de Acceso de Telefonía del Internet 12018 traduce la cadena alfanumérica dada en un número telefónico de destino, y marca el número telefónico de destino en su interconexión de la red telefónica hacia el Conmutador 2 MCI 12006. El Conmutador 2 MCI 12006 consulta la NCS 12020 con el número telefónico que se marcó, solicitando instrucciones de encaminamiento. El NCS 12020 determina la ruta apropiada y envía las instrucciones de encaminamiento de regreso al Conmutador 2 MCI 12006 para encaminar la llamada a un grupo de línea principal particular sobre el Conmutador 1 MCI 12004. Se encamina la llamada hacia el Conmutador 1 MCI 12004, y después se completa la llamada hacia el Distribuidor de Llamada Automático (ACD) 12022. Cuando un ACD 12022 contesta la llamada, la Puerta de Acceso de Telefonía del Internet 12018 completa una trayectoria de sonido constante entre el ACD 12022 y el usuario de Marcación 12000, el audio del ACD hacia la Puerta de Acceso de Telefonía del Internet 12018 siendo el audio PCM conmutado por circuito, y el audio desde la Puerta de Acceso de Telefonía del Internet hacia el usuario de Marcación siendo el audio digital codificado empaquetado, que usa cualquier codee de audio. Cuando se envía la llamada al ACD 12022, se envía el identificador de grabación único hacia el ACD mediante los mecanismos de señalización de la red telefónica. Cuando un agente en el centro de llamada 12026 recibe la llamada, se despliega visualmente el identificador de grabación único para el agente, y se retira la información de la llamada que introdujo el usuario de marcación 12000 del Servidor de Centro de Llamada 12028.
XXI . FACTURACION Otra modalidad de conformidad con esta invención, se relaciona generalmente con las redes de telecomunicación, y más específicamente, a conmutadores de una red de telecomunicación que generan grabaciones de llamada usando un formato de registro flexible y que se puede extender y genera un identificador de llamada único para cada llamada de teléfono que atraviesa la red. Una red de telecomunicaciones típica comprende múltiples conmutadores de telecomunicación que se localiza a través de toda un área geográfica. Cuando un usuario hace una llamada, se puede encaminar la llamada a través de uno o más conmutadores, antes de alcanzar su destino. La Figura 82 ilustra un sistema de telecomunicaciones 30102 ejemplar a través de los Estados Unidos de Norteamérica.
Para propósitos de ilustración, una persona que llama 30104 coloca una llamada desde Los Angeles, California a otra parte 30112 que se localiza en la ciudad de Nueva York, Nueva York. Esta llamada se transmite típicamente a través de tres (3) conmutadores: el conmutador 30106 de los Angeles, California; el conmutador 30108 de Chicago, Illinois; y el conmutador 30110 de la ciudad de Nueva York, Nueva York. En este escenario, el conmutador de origen es el conmutador 30106 de Los Angeles, California, y el conmutador de terminación es el conmutador 30110 de la ciudad de Nueva York, Nueva York. Cada uno de los conmutadores, 30106-30110, se conecta a dos (2) o más Puntos de Acceso de Datos (DAP, por sus siglas en inglés) 30116-30120, por ejemplo un DAP primario 30116-30120 y un DAP de respaldo 30116-30120. Un DAP 30116-30120 es una instalación que recibe peticiones por información desde los conmutadores 30106-30110, procesa las peticiones, y devuelve la información requerida de regreso al conmutador que hizo la petición 30106-30110. Los conmutadores 30106-30110 usan la información desde los DAPs 30116-30120 para procesar las llamadas a través de la red. Cuando una llamada pasa a través de uno de los conmutadores 30116-30120, ese conmutador crea un registro de la llamada. El registro de la llamada contiene información sobre la llamada, que incluye, pero no está limitada a: encaminamiento, facturación, características de la llamada, e información para solucionar problemas. Después de que se termina la llamada, cada conmutador 30106-30110 que procesó la llamada, completa el registro de llamada asociado. Los conmutadores 30106-30110 combinan múltiples registros de llamada en un bloque de facturación. Cuando un conmutador 30106-30110 llena el bloque de facturación, el conmutador 30106-30110 envía el bloque de facturación a un centro de facturación 30114. De esta manera, el centro de facturación 30144 recibe un bloque de facturación de cada conmutador 30106-30110 que manejó la llamada, los cuales en este caso serían tres bloque se facturación. El centro de facturación 30114 busca cada bloque de facturación y retira el registro de llamada asociado con la llamada, retirando mediante lo mismo un registro de llamada por conmutador 30106-30110 que manejó la llamada. Después, el centro de facturación 30114 usa uno o más de los registros de llamada que se retiraron par generar una entrada de facturación. El centro de facturación 30114 también se conecta a cada DAP 30116-30120 para retirar la información con respecto a un conmutador 30106-30110 o registro de llamada. Para entender mejor la invención, es útil describir alguna terminología adicional que se relaciona con la red de telecomunicación. Una llamada telefónica llega dentro del conmutador sobre una línea de transmisión a la que se hace referencia como el puerto de origen o la línea principal. El puerto de origen es uno de muchas líneas de transmisión que llegan dentro del conmutador desde el mismo lugar de origen. Este grupo de puertos es el grupo de línea principal de origen. Después de procesar una llamada de entrada, el conmutador transmite la llamada a una ubicación de destino, la cual puede ser otro conmutador, un portador de intercambio local, o un intercambio de ramificación privada. Igual que el puerto de origen, el puerto de terminación es uno de un grupo de puertos que van desde el conmutador hasta el mismo destino. Este grupo de puertos es el grupo de línea principal de terminación. Las redes de telecomunicación contemporáneas proporcionan a los clientes con la capacidad de usar la red pública general, así como la capacidad de definir una red virtual de clientela (Vnet) . Con una Vnet, un cliente define un plan de marcación privado, incluyendo números telefónicos del plan. Un cliente Vnet no está limitado a los números telefónicos de omisión que se distribuyen a un sistema de telecomunicación pública dedicado a una región geográfica específica, pero puede definir los números telefónicos de la clientela . Después del procesamiento de una llamada telefónica, un conmutador debe generar un registro lo suficientemente grande como para contener toda la información necesaria sobre una llamada. El registro de la llamada, sin embargo, no deben ser tan grandes que los resultados de la llamada típica en la mayoría de los campos de registro en el registro de la llamada se queden sin ser usados. En este caso, el almacenamiento de estos registros de llamada da como resultado grandes cantidades de almacenamiento desperdiciado, y la transmisión de estos registros de llamada provoca transmisiones innecesarias. Una solución para crear y procesar los registros de llamada, es implementar un formato de registro de llamada de longitud fija, tal como un registro de llamada de 32 palabras. Una palabra son dos (2) bytes, o dieciséis (16) bits. Un formato de registro de longitud fija, sin embargo, no se puede extender cuando se implementan características nuevas de la llamada. De más importancia, los formatos de registro de llamada fijos no puede manejar los campos de datos que extendidos, ya que la red de telecomunicaciones se hace más complejo con las características y números telefónicos nuevos.
Los formatos de registro de longitud fija contemporáneos incluyen campos de punto de tiempo que registran la hora local en incrementos de tres (3) segundos, en donde la hora local del conmutador representa la hora del día en un conmutador. Los conmutadores de la red, el centro de facturación, y otros subsistemas de la red usan los campos de punto de tiempo. Cada subsistema, sin embargo, puede requerir el período de tiempo para un uso diferente y en un formato diferente, tal como en un formato de tiempo de época. El tiempo de época es el número de incrementos de un (1) segundo debido a una fecha y hora particular en la historia. Por ejemplo, el centro de facturación requiere la hora de la época para sus registros de facturación, mientras que los reportes y los lógicos de error del conmutador, requieren la hora local del conmutador. También surge un problema cuando se usa solamente la hora local del conmutador, porque no hay acomodo para los cambios de hora debido a las horas para ahorrar luz de día. Además, cada subsistema puede requerir una granularidad de precisión más fina que los incrementos de tres (3) segundos actuales. Por medio de proporcionar solamente la hora local del conmutador en los incrementos de tres (3) segundos, los conmutadores han pasado la carga de traducir la hora en un formato que se puede usar a los subsistemas de la red. El formato de registro fijo no puede acomodar los diferentes requerimientos de períodos de tiempo porque solamente contiene los períodos de tiempo en la hora local del conmutador a un nivel bajo de precisión. Debido a su naturaleza fija, el formato de registro fijo no se puede extender para incluir los diferentes formatos de tiempo, ni para incluir una granularidad de precisión más fina, tal como un incremento de un (1) segundo. Por lo tanto, hay una necesidad de conmutadores de una red de telecomunicaciones para almacenar la información del registro de la llamada en un formato flexible y que se pueda extender. Existe una necesidad adicional para proporcionar los campos de punto de tiempo con una granularidad de un (1) segundo en un formato flexible que responda de manera sencilla y eficiente a las horas para ahorrar luz de día y los cambios de hora de zona. También existe la necesidad para hacer coincidir todos los registros de llamadas asociados con una llamada telefónica específica. Por ejemplo, para una facturación apropiada y control de costo, es necesario que el centro de facturación iguale el registro de llamada del conmutador de origen con el registro de llamada del conmutador de terminación. También, para propósitos de seguridad y previsores de problemas, podría ser necesario rastrear una llamada telefónica específica a través de la res con facilidad, con el objetivo de aislar las áreas de problema.
Por lo tanto, existe la necesidad de conmutadores de una red de telecomunicaciones que identifiquen de manera única cada llamada telefónica que atraviese la red, identificando mediante lo mismo de manera única todos los registros de llamada asociados con una llamada telefónica específica.
A. Una Modalidad 1. Formato de Registro de Llamada Una modalidad resuelve el problema de proporcionar un formato de registro de llamada flexible y que se pueda extender por medio de implementar tanto un formato de registro de llamada pequeño, como uno grande. En particular, la modalidad implementa un formato de registro de llamada de 32 palabras de omisión, más un formato de registro de llamada de S4 palabras extendido. Una modalidad usa un formato de registro de llamada de 32 palabras para la llamada telefónica típica, la cual comprende la mayoría de las llamadas telefónicas, y usa un formato de registro de llamada de 64 palabras cuando se necesita información adicional con respecto a la llamada. Esta implementación proporciona la flexibilidad necesaria para manejar de manera eficiente los requerimientos variables de datos de un registro de llamada dado. Se pueden desarrollar nuevas características de la llamada y se incorporan fácilmente dentro del formato de registro de llamada variable de la presente invención. Esta modalidad también registra los puntos de tiempo en el formato de hora de época. La modalidad registra la hora de origen de una llamada en el formato de hora de época, y los puntos de tiempo restantes son compensaciones, o el número de segundos, desde la hora de origen. Esta modalidad soluciona los problemas asociados con la conversión a y desde las horas de ahorro de luz de día, porque la hora de ahorro de luz de día es una compensación de hora local y no afecta la hora de época. Además, los puntos de tiempo en el formato de hora de época requiere menos espacio en el registro de la llamada de lo que necesitan en el formato de hora local del conmutador. El formato de hora de época puede representar el tiempo universal coordinado (UTC, por sus siglas en inglés) , como se determina en Greenwich, Inglaterra, el cual tiene un zona de tiempo de tiempo local del conmutador de cero (0) , o cualquier otra hora. La hora de época es solamente un formato y no dicta que se deba usar el UTC. La hora de facturación y la hora local del conmutador pueden estar en el UTC o en la hora loca, y la hora local del conmutador no deberá ser necesariamente la misma hora que se usa para la facturación. Por lo tanto, el conmutador debe mantener la hora de facturación y la hora local del conmutador separadas para poder evitar los problemas que ocurren durante los cambios de horas de ahorro de luz de día. 2. Identificador de Llamada de la Red Esta modalidad resuelve el problema de identificar de manera única cada llamada telefónica y todas los registros de llamada asociados con una llamada telefónica específica, por medio de proporcionar un identificador único a cada registro de llamada. Genera un identificador de llamada de la red (NCID, por sus siglas en inglés) , que se asigna a cada registro de llamada en el punto de origen de la llamada, esto es, el conmutador de origen genera un NCID para cada llamada telefónica. El NCID acompaña la llamada telefónica asociada a través de la red de telecomunicaciones hacia el punto de terminación en el conmutador de terminación . Por lo tanto, en cualquier punto de una llamada telefónica en la red, el NCID asociado identifica el punto y la hora de origen de la llamada telefónica. Cada conmutador a través del cual pase la llamada telefónica, registra el NCID en el registro de llamada asociados con la llamada. El NCID es lo suficientemente pequeño para establecer un registro de llamada de 32 palabras, reduciendo mediante lo mismo el gasto y el almacenamiento de datos. El NCID proporciona al centro de facturación y a otros subsistemas de la red con la capacidad de igualar los registros de llamada de origen y de terminación para una llamada telefónica específica. Esta modalidad también proporciona la capacidad del conmutador para descartar un NCID que se recibe y para generar un NCID nuevo. Un conmutador descarta un NCID que se recibe si el formato del NCID no es válido o no es confiable, asegurando mediante lo mismo un identificador único válido para que se asocie con cada llamada que vaya a través de la red. Por ejemplo, un NCID puede no ser confiable si se genera mediante los conmutadores de una tercera parte en la red de telecomunicaciones . Esta modalidad se relaciona con los conmutadores en una red de telecomunicación que genera registros de llamada usando un formato de registro flexible que se puede extender. Los formatos de registro de llamada incluyen un formato extendido pequeño (de preferencia de 32 palabras) y uno grande (de preferencia de 64 palabras) . Será fácilmente aparente para alguien experto en la técnica relevante, implementar un formato de registro pequeño y grande de diferentes tamaños. La modalidad también se relaciona con los conmutadores de una red de telecomunicación que genera un NCID único para cada llamada telefónica que atraviese la red. El NCID proporciona un mecanismo para igualar todos los registros de llamada asociados con una llamada telefónica específica.
Será fácilmente aparente para alguien experto en la técnica relevante, implementar un identificador de registro de llamada de un formato diferente. La modalidad elegida es un software de computadora que se ejecuta dentro de un sistema de computadora. La Figura 83 muestra un sistema de computadora ejemplar. El sistema de computadora 30202 incluye uno o más procesadores, tal como un procesador 30204. El procesador 30204 se conecta a una línea principal de comunicación 30206. El sistema de computadora 30202 también incluye una memoria principal 30208, de preferencia una memoria de acceso aleatorio (RAM), y una memoria secundaria 30210. La memoria secundaria 30210 incluye, por ejemplo, una unidad de disco de disco duro 30212 y/o un disco de almacenamiento 30214 removible, que representa una unidad de disco floppy, una unidad de disco de cinta magnética, una unidad de disco de disco compacto, etcétera. La unidad de disco de almacenamiento 30214 removible lee de y/o escribe a una unidad de almacenamiento 30216 removible de una manera bien conocida. La unidad de almacenamiento 30216 removible, también llamada un dispositivo de almacenamiento de programa o un producto de programa de computadora, representa un disco floppy, una cinta magnética, un disco compacto, etcétera. La unidad de almacenamiento 30216 removible incluye un medio de almacenamiento que se puede usar por computadora que tiene software y/o datos de computadora almacenados en el mismo. Los programas de computadora (también llamados lógico de control de computadora) , se almacenan en la memoria principal 30208 y/o en la memoria secundaria 30210. Estos programas de computadora, cuando se ejecutan, habilitan el sistema de computadora 30202 para realizar las funciones de la presente invención, como se discute en la presente. En particular, los programas de computadora, cuando se ejecutan, habilitan el procesador 30204 para realizar las funciones de la presente invención. De conformidad con lo anterior, estos programas de computadora representan los controladores del sistema de computadora 30202.
B. [Otra. Modalidad] Otra modalidad se dirige a un producto de programa de computadora que comprende un medio de computadora que se puede leer que tiene lógico de control (software de computadora) almacenado en la misma. El lógico de control, cuando lo ejecuta el procesador 30204, provoca que el procesador 30204 realice las funciones como se describe en la presente. Se implementa otra modalidad primeramente en el uso del hardware, por ejemplo, una máquina de estado del hardware. La implementación de la máquina de estado del hardware a modo de realizar las funciones que se describen en la presente, será aparente para las personas expertas en las técnicas relevantes. 1. Formato de Registro de Llamada Esta modalidad proporciona los conmutadores de una red de telecomunicación con nueve (9) formatos de registro diferentes. Estos registros incluyen: Registro de Detalle de Llamada (CDR, por sus siglas en inglés) , Registro de Detalle de Llamada Extendido (ECDR, por sus siglas en inglés) , Registro de Red Privada (PNR, por sus siglas en inglés) , Registro de red Privada Extendido (EPNR, por sus siglas en inglés) , Registro de Servicio del Operador (OSR, por sus siglas en inglés) , Registro de Servicio del Operador Extendido (EOSR, por sus siglas en inglés) , Registro de Servicio del Operador Privado (POSR, por sus siglas en inglés) , Registro de Servicio del Operador Privado Extendido (EPOSR, por sus siglas en inglés) , y el Registro de Evento del Conmutador (SER, por sus siglas en inglés) . Cada registro es de 32 palabras de longitud, y la versión extendida de cada registro es de 54 palabras de longitud . Las modalidades del ejemplo de los nueve (9) formatos de registro de llamada que se discuten en la presente se discuten adicionalmente en las Figuras 82-86. Las modalidades de los registros de llamada de la presente invención comprenden los dos formatos de 32 palabras y de 64 palabras. Será aparente para alguien experto en la técnica relevante el desarrollo de modalidades alternativas para los registros de llamada que comprendan un número diferente de palabras y definiciones de campo diferentes. La tabla 301 del Apéndice contiene una modalidad de ejemplo de los formatos de registro de llamadas CDR y PNR. La Figura 84 muestra una representación gráfica de los formatos de registro de llamada CDR y PNR. La tabla 302 del Apéndice contiene una modalidad de ejemplo de los formatos de registro de llamadas ECDR y EPNR. Las Figuras 85A y 85B muestran una representación gráfica de los formatos de registro de llamada ECDR y EPNR. La tabla 303 del Apéndice contiene una modalidad de ejemplo de los formatos de registro de llamadas OSR y POSR. La Figura 86 muestra una representación gráfica de los formatos de registro de llamada OSR y POSR. La tabla 304 del Apéndice contiene una modalidad de ejemplo de los formatos de registro de llamadas EOSR y EPOSR. Las Figuras 87(A) y 87(B) muestran una representación gráfica de los formatos de registro de llamada EOSR y EPOSR. La tabla 305 del Apéndice contiene una modalidad del formato de registro de llamada SER. La Figura 88 muestra una representación gráfica del formato de registro de llamada SER. El CDR y el PNR, y mediante lo mismo el ECDR y el EPNR, son formatos de registro de llamada y contiene información con respecto a una llamada telefónica típica a medida que pasa a través de un conmutador. Se usa el CDR para un cliente no-VNET, mientras que el PNR se usa para un cliente de VNET y se genera en los conmutadores que originan las llamadas de VNET. Los campos de estos dos registros son idénticos, excepto por alguna información específica del campo que se describe más adelante. El OSR y el POSR, y mediante lo mismo el EOSR y el EPOSR, contienen información con respecto a un llamada telefónica que requiere ayuda del operador y se generan en los conmutadores o sistemas equipados actualmente con posiciones de operador. Un conmutador completa un OSR para un cliente no-VNET y completa un POSR para un cliente privado de VNET. Estos registros se generan solamente en conmutadores o sistemas que tienen la capacidad de realizar servicios de operador o funciones de sistema de respuesta de audio de la red (NARS) . Los formatos de los dos (2) registros son idénticos, excepto por alguna información de campo específica que se describe más adelante. Se reserva un SER para eventos especiales, tal como el pasaje de cada marca de hora, cambios de hora, recuperaciones de sistema, y el final de un bloque de facturación. El formato de registro SER también se describe con más detalle más adelante. Las Figuras 89(A) y 89(B) ilustran de manera colectiva el lógico que usa un conmutador para determinar cuándo usar una versión extendida de un formato de registro. Una llamada 30202 entra al conmutador 30106-30110 (llamado el conmutador actual para propósitos de referencia; el conmutador actual es el conmutador que está procesando la llamada actualmente) , momento en el cual ese conmutador 30106-30110 determina qué registro de llamada y qué formato de registro de llamada/pequeño/omisión o grande/extendido) usar para el registro de llamada de la llamada 30802. A este respecto, el conmutador 30106-30110 hace nueve (9) verificaciones para cada llamada 30802 que reciba. El conmutador 30106-30110 usa un registro extendido para una llamada 30802 que pasa cualquier verificación, así como para una llamada 30802 que pasa cualquier combinación de verificaciones. La primera verificación 30804 determina si la llamada está involucrada en un sobreflujo de terminación directo (DTO, por sus siglas en inglés) en el conmutador actual 30106-30110. Por ejemplo, ocurre un DTO cuando un cliente hace una llamada telefónica 30802 a un número 30800 y el destino original del número 800 está ocupado. Si el destino original está ocupado, el conmutador debe registrar el destino que se pretendía originalmente, el destino final de la llamada telefónica 30802, y el número de veces del sobreflujo. Por lo tanto, si la llamada 30802 está involucrada en un DTO, el conmutador 30106-30110 debe completar un registro extendido (ECDR, EPNR, EOSR, EPOSR) 30816. La segunda verificación 3006 que se hace sobre una llamada 30802 por un conmutador 30106-30110 determina si la ubicación de llamada de la llamada 30802 es mayor de diez (10) dígitos. La ubicación de la llamada es el número telefónico del lugar desde donde se origina la llamada 30802. Un ejemplo de esto es una llamada internacional que comprende cuando menos once (11) dígitos. Si el lugar de la llamada es mayor de diez (10) dígitos, el conmutador registra el número telefónico del lugar de la llamada en un registro extendido (ECDR, EPNR, EOSR, EPOSR) 30816. Un conmutador 30106-30110 hace una tercera verificación 30808 sobre una llamada 30802 para determinar si la dirección de destino es mayor de diecisiete (17) dígitos. La dirección de destino es el número del lugar al que se llamó y puede ser un número telefónico o grupo de línea principal. Si el destino es mayor de diecisiete (17) dígitos, el conmutador registra el destino en un registro extendido (ECDR, EPNR, EOSR, EPOSR) 30816. Un conmutador 30106-30110 hace una cuarta verificación 30810 sobre una llamada 30802 para determinar si se usa el campo de dígitos traducido previamente con una llamada de servicio asistida operada. Los dígitos traducidos previamente son los números de la llamada 30802 como lo marcó el que llama si la llamada 30202 se debe traducir a otro número dentro de la red. Por lo tanto, cuando una persona que llama usa un servicio de operador, el conmutador 30106-30110 registra los números que se marcaron en el registro extendido (EOSR, EPOSR) 30816. En una quinta verificación 30812 sobre una llamada 30802, un conmutador 30106-30110 determina si los dígitos traducidos previamente de una llamada 30802 como lo marcó el que llama sin 1 ayuda del operador, tiene más de diez (10) dígitos. Si hay más de diez (10) dígitos traducidos previamente, el conmutador 30106-30110 registra lo números que se marcaron en el registro extendido (ECDR, EPNR) 30816. En una sexta verificación 30814 sobre una llamada 30802, un conmutador 30106-30110 determina si se registraron más de veinte (20) dígitos, incluyendo datos complementarios, en el campo del Código de Autorización del registro de llamada. El campo del Código de Autorización le indica a una parte a quién se factura por la llamada, tal como el lugar de la llamada o una llamada de tarjeta de crédito. Si la entrada de datos requiere más de veintidós (22) dígitos, el conmutador 30106-30110 registra la información de facturación en un registro extendido (ECDR, EPNR, EOSR, EPOSR) 30816. En una séptima verificación 30820 sobre una llamada 30802, un conmutador 30106-30110 determina si la llamada 30802 es una llamada de banda ancha. Una llamada de banda ancha es una que requiere múltiples líneas o canales de transmisión. Por ejemplo, una llamada de vídeo típica requiere seis (6) canales de transmisión: uno (1) para la voz y cinco (5) para la transmisión de vídeo. El uso de más canales de transmisión durante una llamada de banda ancha, da como resultado una mejor calidad de recepción. Los sistemas de telecomunicación contemporáneos proporcionan hasta veinticuatro (24) canales. Por lo tanto, para indicar cual, y cuántos, de los veinticuatro canales se usan durante una llamada de banda ancha, el conmutador registra la información del canal en un registro extendido (ECDR, EPNR) 30828. En una octava verificación 30822 sobre una llamada 30802, un conmutador 30106-30110 determina si un operador usó la característica de tiempo y de cargos. La característica de tiempo y de cargos se usa típicamente en un escenario de hotel cuando un huésped de hotel hace una llamada telefónica que usa la ayuda del operador y carga la llamada 30802 a su habitación. Después de que se ha completado la llamada 30802, el operador le informa al huésped del hotel sobre el cargo, o costo, de la llamada 30802. Si se usó la característica de tiempo y de cargos con una llamada 30802, el conmutador 30106-30110 registra el nombre del huésped del hotel y el número de habitación en un registro extendido (EOSR, EPOSR) 30832. La novena y última verificación 30824 sobre una llamada 30802 mediante un conmutador 30106-30110, determina si la llamada 30802 es una llamada de sistema mejorado de servicio de voz/respuesta de audio de la red (EVS/NARS, por sus siglas en inglés) . Un EVS/NARS es un sistema de menú de audio en el cual un cliente hace selecciones en respuesta a un menú automático mediante su teclado telefónico. Este sistema incluye un conmutador NARS sobre la cual reside el sistema de menú de audio. Por lo tanto, durante una llamada EVS/NARS 30802, el conmutador NARS 30106-30110 registra las selecciones del menú del cliente en un registro extendido (EOSR, EPOSR) 30832. Si ninguna de las verificaciones 30804-30824 regresa un resultado positivo, entonces el conmutador 30106-30110 usa el formato de registro de omisión (OSR, POSR) 30830. Una vez que se han hecho las verificaciones sobre una llamada, un conmutador genera y completa el registro de llamada apropiado. Se graban los datos de registro de llamada en un formato binario y Decimal Codificado Binario Telefónico (TBCD, por sus siglas en inglés) . A continuación se ilustra el formato TBCD: 0000 = TBCD-Nulo 0001 = dígito 1 0010 = dígito 2 0011 = dígito 3 0100 = dígito 4 0101 = dígito 5 0110 = dígito 6 0111 = dígito 7 1000 = dígito 8 1001 = dígito 9 1010 = dígito 0 1011 = dígito 1 especial (DTMF dígito A) 1100 = dígito 2 especial (DTMF dígito B) 1101 = dígito 3 especial (DTMF dígito C) 1110 = dígito 4 especial (DTMF dígito D) 1111 = dígito 5 especial (No se Usa) deben llenar todos los campos de dígitos del TBCD con el TBCD-Nulo, o cero, antes de que se registren los datos. En donde sea aplicables, los formatos de los dígitos que se marcaron se conforman a estas convenciones: N = dígitos 2-9 X = dígitos 0-9 Y = dígitos 2-8 De esta manera, si la especificación para un campo de registro de llamada contiene una N, los valores válidos del campo son los dígitos 2-9 Cada registro de llamada, excepto el SER, contiene campos de punto de tiempo de llamada específicos. Se registran los campos de punto de tiempo en el formato de hora de época. La hora de época es el número de incrementos de un segundo desde una fecha/hora particular en la historia. La modalidad de la presente invención usa una fecha/hora de medianoche (00:00 am UTC) en Enero 1, 1976, pero esto sirve como ejemplo y no es una limitación. Será fácilmente aparente para alguien experto en la técnica relevante la implementación de una hora de época basados en otra fecha/hora. En los registros, el Punto de Tiempo 1 representa la hora de época que la hora de origen de la llamada 30802. El otro punto de tiempo que se almacena en los registros es el número de segundos después del Punto de Tiempo 1, esto es, son compensaciones del Punto de Tiempo 1 de que ocurrió un punto de tiempo particular. Todos los campos de punto de tiempo se deben llenar con "0's" antes de que se registren los datos. Por lo tanto, si ocurre un punto de tiempo, su conteo es uno (1) o más grande. Adicionalmente , los contadores de punto de tiempo, sin incluir el Punto de Tiempo 1, no regresan sus conteos, sino que se quedan en el conteo máximo si el tiempo excede los límites. El reloj del conmutador refleja la hora local del conmutador y se usa para todas las horas, excepto la facturación. La información de facturación se registra en hora de época, la cual es UTC en esta modalidad. La compensación de Hora es un número que refleja la hora del conmutador en relación con el UTC, esto es, la compensación debido a las zonas de tiempo y, si es apropiado, los cambios de hora de ahorro de luz de día. Existen tres factores para considerar cuando se evalúa el cambio de hora en relación con el UTC. Primero, hay zonas de tiempo en ambos lados del UTC, y por lo tanto puede haber compensaciones tanto negativas, como positivas. Segundo, las compensaciones de la zona de tiempo se cuentan hacia abajo desde cero (en Greenwich, Inglaterra) en una dirección hacia el este, hasta que alcanza la Línea de Cambio de Fecha Internacional. En la Línea de Cambio de Fecha, la fecha cambia al día siguiente, de manera que la compensación se hace positiva y empieza a contar hacia abajo hasta que se alcanza la compensación de cero nuevamente en Greenwich. Tercero, hay muchas áreas del mundo que tienen muchas zonas de tiempo que no están en incrementos exactos de una hora. Por ejemplo, Australia tiene una zona de tiempo que tiene treinta (30) minutos de diferencia con las dos zonas de tiempo en cualquiera de los lados de ésta, y en India del Norte tiene una zona de tiempo que tiene quince (15) minutos después de la siguiente. Por lo tanto, la Compensación de Tiempo de los registros de llamada deben dar cuenta por las variaciones en las compensaciones tanto negativa como positiva en incrementos de quince (15) minutos. La modalidad de la presente invención satisface este requerimiento por medio de proporcionar una Compensación de Tiempo que representa los incrementos de un minuto ya sea positivos o negativos. Existen dos fórmulas que se usan para convertir la hora local del conmutador en hora de época y viceversa. i) Hora de Epoca + (Compensación de Tiempo de Bit de Señal*) = Hora Local del Conmutador ii) Hora Local del Conmutador - (Compensación de Tiempo de Bit de Señal*) = Hora de Epoca El conmutador registra la Compensación de Tiempo en el SER usando un valor en donde uno (1) es igual a un (1) minuto, y computa la Compensación de Hora en segundos y agrega este valor a cada Punto de Tiempo 1, antes de que se grabe el registro de llamada. Por ejemplo, la Hora Central Estándar es de seis (6) horas antes del UTC . En ese caso, el Bit de Señal indica "1" para la compensación negativa y el valor de la Compensación de Tiempo que se grabó en el SER, sería de 360 (6 horas* 60 minutos/hora = 360 minutos) . Ver la Figura 86 para más detalles sobre el formato del registro SER. Cuando se graba el Punto de Tiempo 1 en el registro de llamad, el conmutador multiplica la Compensación de Tiempo por 60, porque hay 60 segundos en cada incremento de 1 minuto, y determina si la compensación es positiva o negativa por medio de verificar el Bit de Señal. Este ejemplo resulta en un valor de -21,600 (-1* 360 minutos* 60 segundos/minuto = -21,600 segundos) . Usando la ecuación (ii) anterior, si la hora local del conmutador fuera de medianoche, la hora de época correspondiente sería, por ejemplo, 1,200,000,000. La resta de la Compensación de Tiempo de -21,600 resulta en una hora de época correspondiente de 1,200,021,600 segundos, la cual es la hora de época durante 6 horas después de la medianoche en el día siguiente en la hora de época. Esta, modalidad trabaja de igual manera en conmutadores que están colocados en el lado Este de Greenwich, en donde la Compensación de Tiempo tiene un valor positivo. Se usan dos comandos cuando se cambia el tiempo. Primero, la Figura 90 ilustra el flujo de control del comando 30900 de Cambiar Hora, el cual cambia la Hora Local del Conmutador y la Compensación de Tiempo. En la Figura 90, después de que un operador del conmutador introduce el comando de Cambiar Hora, el conmutador entra al paso 30902 e invita al operador del conmutador para que le dé la Hora Local del Conmutador y la Compensación de Tiempo desde el UTC. En el paso 30902, el operador del conmutador introduce una Hora Local de Conmutador y Compensación de Tiempo nuevos. Continuando al paso 30904, se despliegan visualmente la hora y la Compensación de Tiempo nuevos de regreso al operador del conmutador. Continuando al paso 30906, el operador del conmutador debe verificar la hora y la Compensación de Tiempo que se introdu eron, antes de que se cambien la hora y la compensación reales en el conmutador. Si, en el paso 30906, el operador del conmutador verifica los cambios, el conmutador procede al para 30903 y genera un SER con un Calificador de Evento igual a dos, el cual identifica que se ha hecho el cambio a la Hora Local del Conmutador y la Compensación de Tiempo del conmutador. El centro de facturación usa el SER para su procesamiento de facturación. El conmutador procede al paso 30910 y da salida al comando. Refiriéndonos de regreso al paso 30906, si el operador del conmutador no verifica los cambios, el conmutador procede al paso 30910 y da salida al comando sin actualizar la Hora Local del Conmutador ni la Compensación de Tiempo. Para mayor información sobre el SER, vea la Figura 86. La Figura 91 ilustra el flujo de control para el comando 31000 Cambiar Horas de Ahorro de Luz de Día, el cual es el segundo comando para cambiar la hora. En la Figura 91, después que un operador de conmutador introduce el comando Cambiar Horas de Ahorro de Luz de Día, el conmutador entra al paso 31002 e invita al operador del conmutador a que seleccione un cambio de tiempo ya sea Hacia Adelante o Hacia Atrás. Continuando al paso 31004, el operador del conmutador hace una selección. En el paso 31004, si el operador del conmutador selecciona la opción Hacia Adelante, el conmutador entra al paso 31006. En el paso 31006, el conmutador establece la Hora Local del Conmutador hacia adelante una hora y agrega una hora (conteo de 60) a la Compensación de Tiempo. Después, el conmutador procede al paso 31010. Refiriéndonos de nuevo al paso 31004, si el operador del conmutador selecciona la opción Hacia Atrás, el conmutador establece la Hora Local del Conmutador hacia atrás una hora y resta una hora (conteo de 60) a la Compensación de Tiempo. Después, el conmutador procede al paso 31010. En el paso 31010, el operador del conmutador debe verificar la opción hacia adelante o hacia atrás y las nuevas Hora Local del Conmutador y Compensación de Tiempo, antes de que se lleve a cabo el cambio de tiempo real. Si, en el paso 310010, el operador del conmutador verifica la hora y la Compensación de Tiempo nuevas, el conmutador procede al paso 31012 y genera un SER con un Calificador de Evento igual a nueve, el cual cambia la Hora Local del Conmutador y la Compensación de Tiempo del conmutador. El conmutador procede al paso 31014 y da salida al comando. Refiriéndonos de nuevo al paso 31010, si el operador del conmutador no verifica los cambios, el conmutador procede al paso 31014 y da salida al comando, sin actualizar ni la Hora Local del Conmutador, ni la Compensación de Tiempo. Después de la completación exitosa de un Comando de Cambiar Horas De Ahorro de Luz de Día, la nueva Compensación de Tiempo afecta los registros de facturación. Esta modalidad permite la hora de época, que se usa como el tiempo de facturación, para incrementarse normalmente a través del procedimiento de cambio de hora de ahorro de luz de día, y no para ser afectada por el cambio de la Hora Local del Conmutador y la Compensación de Tiempo. 2. Identificador de Llamada de la Red Una modalidad proporciona un NCID único que se asigna a cada llamada telefónica que atraviesa a través de la red de telecomunicaciones. De esta manera, el NCID es un identificador discreto entre todas las llamadas de la red. El NCID se transporta y se graba en cada conmutador que esté involucrado con la llamada telefónica. El conmutador de origen de una llamada telefónica, genera el NCID. La modalidad seleccionada del NCID de la presente invención es un identificador de ochenta y dos (82) bits que comprende los siguientes subcampos : i) ID del Conmutador de Origen (14 bits) : Este campo representa la ID del Conmutador NCS como lo define la tabla de Ingeniería de Oficina en cada conmutador. El registro de llamada SER, sin embargo, contiene una representación alfanumérica de los ID del Conmutador. De esta manera, un conmutador usa los ID alfanuméricos del Conmutador como un índice dentro de una base de datos para retirar los ID del Conmutador NCS correspondiente. ii) Grupo de Línea Principal de Origen (14 bits) : Este campo representa el grupo de línea principal de origen, como se define en el formato de registro de 32/64 palabras que se describió anteriormente. iü) Número de Puerto de Origen (19 bits) : Este campo representa el número de puerto de origen, como se define en el formato de registro de 32/64 palabras que se describió anteriormente . iv) Punto de Tiempo 1 (32 bits) : Esta campo representa el valor del Punto de Tiempo 1, como se define en el formato de registro de 32/64 palabras que se describió anteriormente. v) Número de Secuencia (3 bits) : Este campo representa el número de llamadas que han ocurrido en el mismo número de puerto con el mismo valor (segundo) del Punto de Tiempo 1. La primera llamada telefónica tendrá un número de secuencia establecido en '0' . Este valor aumenta de manera incremental para cada llamada sucesiva que se origine en mismo número de puerto con el mismo valor de Punto de Tiempo 1. Será fácilmente aparente para alguien experto en la técnica relevante, la creación de un NCID de un formato diferente. Cada conmutador graba el NCID en el formato de registro ya sea de 32 o de 64 palabras. Con respecto al formato de registro de llamada de 32 palabras, los conmutadores intermedios y de terminación grabarán el NCID en el campo de AuthCode del registro de llamada de 32 palabras, si no se usa el campo de AuthCode para grabar otra información. En este caso, los ID del Conmutador de Origen son los ID del Conmutador NCS, no los ID alfanuméricos del conmutador, como se grabó en el registro de llamada SER. Si se usa el AuthCode para otra información, los conmutadores intermedio y de terminación registran el NCID en el formato de registro de llamada de 64 palabras. En contraste, los conmutadores de origen no usan el campo AuthCode cuando almacenan un NCID en un registro de llamada de 32 palabras. Los conmutadores de origen registran los subcampos del NCID en los campos separados correspondientes del registro de llamada de 32 palabras. Esto es, se almacenan los ID del Conmutador de Origen como los ID del Conmutador alfanumérico en el campo de los ID del Conmutador del registro de llamada SER; el Grupo de Línea Principal de Origen se almacena en el campo del Grupo de Línea Principal de Origen del registro de llamada de 32 palabras; el Número de Puerto de Origen se almacena en el campo del Puerto de Origen del registro de llamada de 32 palabras; el Punto de Tiempo 1 se almacena en el campo de Punto de Tiempo 1 del registro de llamada de 32 palabras; el Número de Secuencia se almacena en el campo de Número de Secuencia NCID del registro de llamada de 32 palabras. El registro de llamada de 32 palabras también incluye un campo de Ubicación del NCID (NCIDLOC) para identificar cuándo se graba el NCID en el campo de AuthCode del registro de llamada. Si el campo de Ubicación del NCID contiene un '1', entonces el campo de AuthCode contiene el NCID. Si el campo de Ubicación de NCID contiene un '0', entonces se almacena el NCID en sus subcampos separados en el registro de llamada. Solamente los conmutadores intermedios y de origen establecen el campo de Ubicación del NCID en un '1', porque los conmutadores de origen almacenan el NCID en campos separados del registro de llamada de 32 palabras. Con respecto al formato de registro de llamada de 64 palabras, el registro de llamada extendido incluye un campo separado, llamado el campo NCID, para almacenar los 82 bits del NCID. Esta registro de llamada se maneja igual, sin importar si un conmutador de origen, intermedio, o de terminación, almacena el NCID. En el formato de registro de llamada de 64 palabras, los ID del Conmutador de Origen son los ID del Conmutador NCS, no los ID alfanuméricos del conmutador, como se grabó en el registro de llamada SER. La Figura 92 ilustra el flujo de control del procesamiento de llamada del conmutador de Identificador de Llamada de la Red. Una llamada 30202 llega a un conmutador 30106-30110 (que se llama el conmutador actual para propósitos de referencia; el conmutador actual es el conmutador que está procesando la llamada actualmente) en el paso 31104. En el paso 31104, el conmutador actual recibe la llamada 30202 y procede al paso 31106. En el paso 31106, el conmutador actual obtiene acceso a una base de datos local y obtiene los parámetros del grupo de la línea principal asociados con el grupo de la línea principal de origen de la llamada 30202. Después de conseguir los parámetros, el conmutador actual procede al paso 31108. En el paso 31108, el conmutador actual determina si recibió un NCID con la llamada 30202. Si el conmutador actual no recibió un NCDI con la llamada 30202, el conmutador continúa al paso 31112. En el paso 31112, el conmutador analiza los parámetros del grupo de la línea principal de origen para determinar el tipo del grupo de la línea principal de origen.
Si el tipo del grupo de la línea principal de origen es una Línea Principal InterMachine (I T, por sus siglas en inglés) o una línea principal de enlace de liberación (RLT, por sus siglas en inglés) , entonces el conmutador procede al paso 3116. Una IMT es una línea principal que conecta una plataforma de red de servicios inteligente (ISN) a un conmutador de telecomunicación normal. Cuando el conmutador actual llega al paso 31116, el conmutador actual sabe que no es un conmutador de origen y que no ha recibido un NCID. En el paso 31116, el conmutador actual analiza los parámetros del grupo de la línea principal para determinar si está autorizado o no para crear un NCID para la llamada 30202. En el paso 31116, si el conmutador actual no está autorizado para crear un NCID para la llamada 30202, el conmutador actual procede al paso 31118. Cuando está en el paso 31118, el conmutador actual sabe que no es un conmutador de origen, que no recibió un NCID para la llamada 30202, pero que no está autorizado para generar un NCID. Por lo tanto, en el paso 31118, el conmutador escribe el registro de llamada asociado con la llamada 30202 a la base de datos del conmutador local y procede al paso 31120. En el paso 31120, el conmutador actual transporta la llamada 30202 a través de la red con su NCID asociado. Más adelante se describe con más detalle el paso 31120. Refiriéndonos nuevamente al paso 31116, si se autoriza al conmutador actual para crear un NCID para la llamada 30202, el conmutador actual procede al paso 31114. En el paso 31114, el conmutador actual genera un NCID nuevo para la llamada 30202 antes de continuar al paso 31136. En el paso 31136, el conmutador actual escribe el registro de llamada, incluyendo el NCID asociado con la llamada 30202, en la base de datos del conmutador local y procede al paso 31120. En el paso 31120, el conmutador actual transporta la llamada 30202 hacia afuera a través de la red con su NCID asociado. Más adelante se describe con más detalle el paso 31120. Refiriéndonos nuevamente al paso 31112, si el conmutador actual determina que el tipo de grupo de la línea principal de origen no es un IMT o un RLT, el conmutador actual procede al paso 31114. Cuando llega al paso 31114, el conmutador actual sabe que no el conmutador de origen y, por lo tanto, debe generar un NCID para la llamada 30202. Más adelante se describe con más detalle el paso 31114. Después de generar un NCID en el paso 31114, el conmutador actual procede al paso 31136 para escribir el registro de llamada, incluyendo el NCID, asociado con la llamada 30202 en la base de datos local. Después de escribir el registro de llamada, el conmutador actual procede al paso 31120 para transportar la llamada hacia afuera a través de la red, con su NCID asociado. Más adelante también se describe con más detalle el paso 31120. Refiriéndonos nuevamente al paso 31108, si el conmutador actual determina que recibió el NCID con la llamada 30202, el conmutador actual procede al paso 31110. En el paso 31110, el conmutador actual procesa el NCID que recibió. En el paso 31110, hay dos resultados posibles. Primero, el conmutador actual puede decidir no guardar el NCID que recibió, procediendo mediante lo mismo desde el paso 31110 al paso 3114 par generar un NCID nuevo. Más adelante también se describe con más detalle el paso 31110. En el paso 31114, el conmutador actual puede generar un NCID nuevo para la llamada 30202 antes de continuar al paso 31136. Más adelante también se describe con más detalle el paso 31114. En el paso 31136, el conmutador actual escribe el registro de llamada asociado con la llamada 30202 en la base de datos local. El conmutador actual procede entonces al paso 31120 y transporta la llamada 30202 hacia afuera a través de la red con su NCID asociado. Más adelante también se describe con más detalle el paso 31120. Refiriéndonos nuevamente al paso 31110, el conmutador actual puede decidir guardar el NCID que recibió, procediendo mediante lo mismo desde el paso 31110 al paso 31115. En el paso 31115, el conmutador actual agrega el NCID que recibió al registro de llamada asociado con la llamada 30202. Más adelante se describen con más detalle los pasos 31110 y 31115. Después del paso 31115, el conmutador actual continúa al paso 31136 en donde escribe el registro de llamada asociado con la llamada 30202 en la base de datos local. Después, el conmutador actual procede al paso 31120 y transporta la llamada 30202 afuera a través de la red con el NCID asociado. Más adelante también se describe con más detalle el paso 31120. La Figura 93 ilustra el lógico de control para el paso 31110, el cual procesa un NCID que se recibió. El conmutador actual entra al paso 31202 del paso 31110 cuando determina que se recibió un NCID con la llamada 30202. En el paso 31202, el conmutador actual analiza los parámetros del grupo de la línea principal de origen para determinar el tipo del grupo de la línea principal de origen. Si el tipo del grupo de la línea principal de origen es un IMT o un RLT, entonces el conmutador actual procede al paso 31212. Cuando está en el paso 31212, el conmutador actual sabe que no es un conmutador de origen y que recibió un NCID para la llamada 30202. Por lo tanto, en el paso 31212, el conmutador actual guarda el NCID que recibió y sale del paso 31110, continuando mediante lo mismo al paso 31115 en la Figura 92, después de lo cual el conmutador actual almacenará el NCID que recibió en el registro de llamada y transportará la llamada. Refiriéndonos nuevamente al paso 31202, si el tipo de grupo de la línea principal de origen no es un IMT o un RLT, el conmutador actual procede al paso 31204. En el paso 31204, el conmutador actual determina si el tipo de grupo de la línea principal de origen es una Línea de Acceso Directo de Partes de del Usuario de Servicios Integrados (ISUP DAL, por sus siglas en inglés) o una Interconexión de Velocidad Primaria de la Red Digital de Servicios (ISDN PRI, por sus siglas en inglés) . La ISUP es un protocolo de señalización que permite que se envíe la información de conmutador en conmutador como parámetros de información. Una ISUP DAL es un grupo de línea principal que comparten principalmente los múltiples clientes de la red, pero que también se puede dedicar a un solo cliente de la red. En contraste, una ISDN PRI es un grupo de línea principal que se dedica principalmente a un solo cliente de la red, pero que también pueden compartir múltiples clientes de la red. Un cliente de la red es una entidad que arrenda los recursos de la red. En el paso 31204, si el conmutador actual determina que el tipo de grupo de la línea principal no es una ISUP DAL o una ISDN PRI, el conmutador actual procede al paso 31206. Cuando está en el paso 31206, el conmutador actual sabe que recibió un NCID que no se generó mediante un conmutador que sea parte de la red de telecomunicación o mediante un conmutador que sea un cliente de la res. Por lo tanto, en el paso 31206, el conmutador actual desecha el NCID que recibió porque no es un NCID confiable. Del paso 31206, el conmutador actual sales del paso 31110, continuando mediante lo mismo al paso 31114 en la Figura 92, en donde el conmutador actual creará un NCID nuevo y transportará ese NCID con la llamada 30202. Refiriéndonos de nuevo al paso 31204, si el conmutador actual determina que el tipo de grupo de la línea principal de origen es una ISUP DAL o una ISDN PRI, el conmutador actual continúa al paso 31208. Cuando está en el paso 31208, el conmutador actual sabe que recibió un NCID de un grupo de la línea principal del cliente. Por lo tanto, el conmutador actual analiza los parámetros del grupo de la línea principal de origen para determinar si está autorizado o no para crear un NCID nuevo para la llamada 30202. Se puede autorizar al conmutador actual a crear un NCID nuevo y a sobreescribir el NCID que proporcionó el cliente, para asegurarse que un NCID válido corresponde con la llamada 30202 y se envía a través de la red. En el paso 31208, si no se autoriza al conmutador actual para crear un NCID nuevo para la llamada 30202, el conmutador actual procede al paso 31210. En el paso 31210, el conmutador actual verifica la validez del NCID que recibió, por ejemplo la longitud del NCID. Si el NCID que se recibió no es válido, el conmutador actual procede al paso 31206. En el paso 31206, el conmutador actual desecha el NCID no válido. Desde el paso 31206, el conmutador actual sale del paso 31110, continuando mediante lo mismo al paso 31114 en la Figura 92, en donde el conmutador actual creará un NCID nuevo y transportará ese NCID con la llamada 30202. Refiriéndonos nuevamente al paso 31210, si el conmutador actual determina que el NCID que recibió es válido, el conmutador actual procede al paso 31212. En el paso 31212, el conmutador actual guarda el NCID que recibió y sale del paso 31110, continuando mediante lo mismo al paso 31115 en la Figura 92, en donde el conmutador actual almacenará el NCID que se recibió en el registro de llamada y transportará la llamada. La Figura 94A ilustra el lógico de control para el paso 31114, el cual genera un NCID. El conmutador actual entra al paso 31302 cuando se deba crear un NCID. En el paso 31302, el conmutador actual calculará un número de secuencia. El número de secuencia representa el número de llamadas que han ocurrido en el mismo número de puerto con el mismo valor de Punto de Tiempo 1. La primera llamada tiene un valor de número de secuencia de '0', después de lo cual el número de secuencia aumentará de manera incremental para cada llamada sucesiva que se origine en el mismo número de puerto con el mismo valor de Punto de Tiempo 1. Después de crear el número de secuencia en el paso 31302, el conmutador actual procede al paso 31304. En el paso 31304, el conmutador actual crea un registro de llamada para la llamada 30202, incluyéndola en el NCID recién creado de la llamada 30202. Después de que se ha creado un registro de llamada, el conmutador actual sale del paso 31114 y procede al paso 31136 en la Figura 92, en donde el conmutador actual escribe el registro de llamada en la base de datos del conmutador local . La Figura 94B ilustra el lógico de control para el paso 31115 el cual agrega un NCID que se recibió al registro de llamada asociado con la llamada 30202. Después de introducir al paso 31115, el conmutador actual entra al paso 31306. Cuando está en ei paso 31306, el conmutador actual sabe que ha recibido un NCID válido desde un conmutador intermedio o de terminación, o desde un conmutador del cliente. En el paso 31306, el conmutador actual determina si está disponible el campo AuthCode del registro de 32 palabras para almacenar el NCID. Si el campo AuthCode está disponible, el conmutador actual procede al paso 31310. En el paso 31310, el conmutador actual almacena el NCID en el campo AuthCode del registro de llamada de 32 palabras. El conmutador actual debe establecer también el campo de Ubicación del NCID al valor '1', el cual indica que el NCID se almacenó en el campo AuthCodeDespués del paso 31310, el conmutador actual sale del paso 31115 y continúa al paso 31136 en la Figura 92, en donde el conmutador actual escribe el registro de llamada en la base de datos del conmutador local . Refiriéndonos nuevamente al paso 31306, si no está disponible el campo AuthCode en el registro de llamada de 32 palabras, el conmutador actual procede al paso 31308. En el paso 31308, el conmutador actual almacena el NCID en el campo del NCID del registro de llamada de 64 palabras. Después del paso 31308, el conmutador actual sale del paso 31115 y continúa al paso 31136 en la Figura 92, en donde el conmutador actual escribe el registro de llamada en la base de datos del conmutador local . La Figura 95 ilustra el lógico de control para el paso 31120, el cual transporta la llamada desde el conmutador actual . Hay dos puntos de entrada para este lógico de control : los pasos 31402 y 31412. Después de entrar el paso 31402 desde el paso 31136 en la Figura 92, el conmutador actual obtiene acceso a la base de datos local y obtiene los parámetros del grupo de la línea principal asociados con el grupo de la línea principal de terminación para transportar la llamada 30202. Después de obtener los parámetros, el conmutador actual procede al paso 31404. En el paso 31404, el conmutador actual determina el tipo del grupo de la línea principal de terminación. Si la línea principal de terminación es una línea principal de la ISUP, el conmutador actual procede al paso 31408. En el paso 31408, el conmutador actual analiza los parámetros asociados con el tipo de línea principal de la ISUP, para determinar si enviar o no el NCID al siguiente conmutador. Si se autoriza al conmutador actual para enviar el NCID, el conmutador actual procede al paso 31416. En el paso 31416, el conmutador actual transporta la llamada al siguiente conmutador junto con un mensaje de dirección inicial (IA , por sus siglas en inglés) SS7. Se transporta el NCID como parte del parámetro de dígitos genérico del IAM. El IAM contiene información establecida para el siguiente conmutador, la cual prepara al siguiente conmutador para aceptar y completarla llamada 30202. En la Tabla 306 a continuación, se muestra el formato del parámetro de dígitos genérico: # de Byte, # de Bit Descripción byte 1 , bits 0-4 Tipo de Dígitos: Indica los contenidos del parámetro. Este campo tiene un valor binario de ? 101 para indicar que el parámetro contiene el NCID. byte 1 , bits 5-7 Esquema de Codificación: Indica el formato de los contenidos del parámetro. Este campo tiene un valor binario de '01 G para indicar que el NCID está almacenado en el formato binario. byte 2, bits 0-7 ID del Conmutador de Origen byte 3, bits 0-5 byte 3, bits 6-7 byte 4, bits 0-7 Grupo de la Línea Principal de Origen byte 5, bits 0-3 byte 5, bits 4-7 byte 6, bits 0-7 Número de Puerto de Origen byte 7, bits 0-6 byte 7, bit 7 No se Usa byte 8, bits 0-7 byte 9, bits 0-7 Punto de Tiempo 1 byte 10, bits 0-7 byte 1 1 , bits 0-7 byte 12, bits 0-2 Número de Secuencia del NCID byte 12, bits 3-7 No se usa TABLA 306 Después de transportar la llamada 30202 y el IAM, el conmutador actual procede al paso 31418, saliendo mediante lo mismo del procesamiento del conmutador. Refiriéndonos nuevamente al paso 31408, si no se autoriza al conmutador actual para enviar el NCID al siguiente conmutador en un mensaje IAM, el conmutador actual procede al paso 31412. En el paso 31412, el conmutador actual transporta la llamada 30202 hacia el siguiente conmutador bajo los procedimientos normales, que consisten del envío de un mensaje IAM al siguiente conmutador sin que se registre el NCID como parte del parámetro de dígitos genérico. Después de transportar la llamada 30202, el conmutador actual procede al paso 31418, saliendo mediante lo mismo del procesamiento del conmutador. Refiriéndonos nuevamente al paso 31404, si el conmutador actual determina que la línea principal de terminación no es una ISUP, el conmutador actual procede al paso 31406. En el paso 31406, el conmutador actual determina si el grupo de la línea principal de terminación es una línea principal de la ISDN (el grupo de la línea principal de terminación se dedica a un cliente de la red) . Si el grupo de la línea principal de terminación es una ISDN, el conmutador actual procede al paso 31410. En el paso 31410, el conmutador actual analiza los parámetros asociados con el tipo de grupo de la barra actual de la ISDN, para determinar si enviar o no la ISDN al siguiente conmutador. Si se autoriza al conmutador actual para que envíe el NCID, el conmutador actual procede al paso 31414. En el paso 31414, el conmutador actual transporta la llamada hacia el siguiente conmutador, junto con un mensaje de instalación. El mensaje de instalación contiene la información de instalación para el siguiente conmutador, la cual prepara al siguiente conmutador para aceptar y completar la llamada 30202. Se transporta el NCID como parte del parámetro del codeset 6 de cambio de cerradura del mensaje de instalación. En la Tabla 307 a continuación, se muestra el formato del parámetro del codeset 6 de cambio de cerradura: Parámetro del Codeset 6 de Cambio de Cerradura: Código: 11000001 Tipo: 0 # de Byte, # de Bit Descripción byte 1 , bits 0-4 Tipo de Dígitos: Indica los contenidos del parámetro. Este campo tiene un valor binario de ? 101 para indicar que el parámetro contiene el NCID. byte 1 , bits 5-7 Esquema de Codificación: Indica el formato de los contenidos del parámetro. Este campo tiene un valor binario de '01 G para indicar que el NCID está almacenado en el formato binario. byte 2, bits 0-7 ID del Conmutador de Origen byte 3 , bits 0-5 byte 3 , bits 6-7 byte 4, bits 0-7 Grupo de la Línea Principal de Origen byte 5, bits 0-3 byte 5 , bits 4-7 byte 6, bits 0-7 Número de Puerto de Origen byte 7, bits 0-6 byte 7, bit 7 No se Usa byte 8, bits 0-7 byte 9, bits 0-7 Punto de Tiempo 1 byte 10, bits 0-7 byte 1 1 , bits 0-7 byte 12, bits 0-2 Número de Secuencia del NCID byte 12, bits 3-7 No se usa TABLA 307 Después de transportar la llamada 30202 y el mensaje de instalación, el conmutador actual procede al paso 31418, saliendo mediante lo mismo del procesamiento del conmutador. Refiriéndonos nuevamente al paso 31410, si el conmutador actual determina que no tiene la autoridad para enviar el NCID al siguiente conmutador en un mensaje de instalación, el conmutador actual procede al paso 31412. En el paso 31412, el conmutador actual transporta la llamada 30202 al siguiente conmutador bajo los procedimientos normales, los cuales consisten en el envío de un mensaje de instalación al siguiente conmutador sin registrar el NCID como parte del parámetro del codeset 6 de cambio de cerradura. Después de transportar la llamada 30202, el conmutador actual procede al paso 31418, saliendo mediante lo mismo del procesamiento del conmutador . Refiriéndonos nuevamente al paso 31412, este paso que también se introduce desde el paso 31118 en la Figura 92, cuando el conmutador actual no recibe un NCID, es un conmutador intermedio o de terminación, y no está autorizado para crear un NCID. En este caso, en el paso 31412, el conmutador actual también transporta la llamada 30202 al siguiente conmutador bajo los procedimientos normales, los cuales consisten del envío de un IAM o mensaje de instalación al siguiente conmutador sin registrar el NCID como parte del parámetro. Después de transportar la llamada 30202, el conmutador actual procede al paso 31418, saliendo mediante lo mismo del procesamiento del conmutador. Un sistema y método para los conmutadores de una red de telecomunicaciones para generar registros de llamada para llamadas telefónicas que usan un formato de registro flexible y que se puede extender. Después de la recepción de una llamada telefónica, un conmutador en la red analiza la llamada telefónica para determinar si el registro de llamada de omisión es lo suficientemente grande para almacenar la información del registro de llamada relacionada con la llamada telefónica. El conmutador envía un bloque de facturación, que comprende los registros de llamada completadas, a un centro de facturación después de llenar un bloque de facturación entero. Aunque anteriormente se han descrito las diferentes modalidades, se deberá entender que éstas se han presentado a modo de ejemplo solamente, y no como limitación. Por lo tanto, no se deberá limitar la extensión y el alcance de una modalidad preferida por ninguna de las modalidades ejemplares que se describieron, sino que se deberán definir solamente de conformidad con las siguientes reivindicaciones y sus equivalentes .
APENDICE Tabla 301 - Formato de Registro CD /PNR # de Palabra, # de Bit Descripción Palabra 0, bits 0-3 Id del Registro de Llamada (CRID); Identifica el tipo de registro. 0 = Omisión 1 = CDR 2 = SER 3 = PNR 4 = OSR 5 = POSR 6 = ECDR 7 = EPNR 8 = EOSR 9 = EPOSR 10- 15 = No se Usa Palabra 0, bits 4-15 ID de Desconexión de Llamada (CDID): Identifica el registro de llamada. Cada registro de llamada tiene un número de ID único. Estos 12 bits contienen los 12 últimos bits significativos de la CDID.
Palabra 1 , bits 0-15 Punto de Tiempo 1 (TPl ): Un conteo binario del número de segundos Palabra 2, bits 0- 15 que ocurrieron entre la medianoche de (UTC) el 1 ° de enero de 1976, y la hora en que el conmutador detectó la llamada de entrada.
Palabra 3, bits 0-12 Punto de Tiempo 3 (TP3): Un conteo binario del número de segundos que ocurrieron entre el Punto de Tiempo 1 y el momento en el que se completó el protocolo de señalización de salida; esto es, el número de segundos que le tomó al conmutador conectar la línea principal de salida.
Palabra 3, bits 13-15 Punto de Tiempo 6 (TP6): Un conteo binario del número de segundos Palabra 4, bits 0-9 que ocurrieron entre el Punto de Tiempo 1 y el momento en el que se detectó o se recibió la Supervisión de Respuesta. Este es el tiempo que pasó para que la persona o el sistema de audio al que se está llamando, contestara la llamada.
Palabra 4, bits 10-15 Punto de Tiempo 7 (TP7): Un conteo binario del número de segundos Palabra 5, bits 0- 15 que ocurrieron entre el Punto de Tiempo 1 y el momento en el que se desconectó la parte de origen o de terminación, lo que ocurra primero.
Palabra 6, bits 0-15 Puerto de Origen (OP): El número de puerto absoluto de la línea Palabra 7, bits 0 principal de origen. La línea principal es la línea sobre la cual llegó la llamada al conmutador.
Palabra 7, bits 1- 15 Puerto de Terminación (TP): El número de puerto absoluto de la última Palabra 8, 0-1 línea principal de terminación que se tomó para un intento de llamada de salida. La línea principal de terminación es la última línea sobre la cual se transmite la llamada.
Palabra 8, bits 2-14 Grupo de Línea Principal de Origen (OTG): Un número binario que expresa el número del Grupo de Línea Principal de Origen de la línea principal de origen. Un grupo de línea principal de origen es un grupo de puertos que llegan desde la misma ubicación.
Palabra 8, bits 15 Grupo de Línea Principal de Terminación (TTG): Un número binario Palabra 9, bits 0-1 1 que expresa el número del Grupo de Línea Principal de Terminación de la línea principal de Terminación. Un grupo de línea principal de terminación es un grupo de puertos que van hacia la misma ubicación. Si una llamada falla porque no hay barras colectoras disponibles, se registra el número del último grupo de la línea principal que se intentó.
Palabra 9, bits 12-15 Calificador de Punto de Tiempo 3 (TP3Q): Contiene el calificador de colocación de la llamada que se impulsó hacia afuera, el cual proporciona el número telefónico de la persona que está haciendo la llamada a la persona a la que se está llamando. La persona a la que se está llamando necesita haber solicitado el servicio de "Envío de ANI" y tener un dispositivo de despliegue visual para desplegar visualmente el número telefónico del que llama. 0 = Omisión 1 = Se envió el ANI/CSI 2 Se envió el DNIS 3 Se enviaron el ANI/CSI y el DNIS 4-5 = No se Usa 6 = NCT 7 Se enviaron el NCT y ANI/CSI 8 Se enviaron el NCT y DNIS 9 Se enviaron el NCT, ANI/CSI y DNIS 10 = Tándem NCT 1 1 - 15 = No se Usa Palabra 10, bits 0-1 Calificador de Punto de Tiempo 6 (TP6Q): Contiene el calificador de supervisión de la respuesta, que indica la manera en la cual se contestó la llamada telefónica. 0 = Hardware detectó una Respuesta 1 = Software detectó la Voz 2 = No se Usa 3* = Operador/NARS detectó una Respuesta * No se Usa en CDR/PNR Palabra 10, bits 2-7 Código de Acción (AC): El conmutador proporciona un código de acción, el cual indica el tipo de dirección de destino, o qué tipo de número telefónico se llamó, o un código de error. 0 = Omisión 1 = Número de 7 dígitos sin sobreflujo 2 = Número de 7 dígitos con sobreflujo 3 = Número DDD 4 = Número IDDD 5 = Código de Acción generado por Conmutador 6 = Falla de exclusión de entrada 7 = Falla de código de ID 8 = Ocurre error inesperado en el NCS/DAP 9 = Número mal marcado y el NCS/DAP no puede traducir el número que se marcó 10 = Número de 10 dígitos sin sobreflujo 1 1 = Número de 10 dígitos con sobreflujo 12 = Nacional con sobreflujo 13 = Internacional con sobreflujo 14 = No se encontró ANI 15 = No se encontró NPA-NXXX 16 = No se encontró número piloto 17 = No se encontró la división asociada 18 = Error del formato ADF 19 = No se encontró ID del conmutador 20 = No se encontró número 800 21 = Número 800 fuera de banda 22 = Número 800 ya no está en servicio 23 = Código de ID no válido Privilegio de rango Número de 7 dígitos no está en la base de datos Característica de exclusión de 10 dígitos No se encontró número 900 Número 900 fuera de banda Número 900 ya no está en servicio Administración de red NCS bloqueada Rechazo de Puerta NCS FlexSTC, Sobreflujo No Permitido FlexSTC, Sobreflujo Permitido No se encontró número SAC Número SAC fuera de banda No se encontró número 700 Número 700 fuera de banda ICR designado fuera de banda NCT - Dirección de llamada invertida No se Usa Llamada de Terminación Directa Flexible sin sobreflujo Llamada de Terminación Directa Flexible con sobreflujo VNet saliente sin sobreflujo IVNet saliente con sobreflujo No se encontró Perfil de Conmutador Global 55 = Indice ANI proporcionado por el DAP 56-62 = No se Usa 63 = AAP Entrante Internacional Palabra 10, bits 8-1 1 Clase de Línea Principal de Origen (OTC): Indica a qué tipo de línea principal de origen se tuvo acceso. 0 - ONAL (FG-A) 1 = ONAT (FG-B, FG-C, FG-D, CAMA, LAMA) 2 = (DAL, VNET, CAMA, FGS-DAL) 3 = IMT (En banda o SS7) 4 = Circuito Internacional (Rl , R2, #5, #6, #7) 5 = ISDN PRI 6 = OST 7-15 = No se Usa FG = Grupo de Característica Palabra 10, bits 12-15 Clase de Línea Principal de Terminación (TTC): Indica a qué tipo de línea principal de terminación se tuvo acceso. 1 = ONAT (FG-B, FG-C, FG-D, CAMA, LAMA) 2 (DAL, VNET, CAMA, FGS-DAL) 0 = ONAL (FG-A) 3 = IMT (En banda o SS7) 4 = Circuito Internacional (Rl , R2, #5, #6, #7) 5 = ISDN PRI 6 = OST 7- 15 = No se Usa FG = Grupo de Característica Palabra 11 , bits 0-7 Dígitos de Información (ID): El conmutador recibe estos dígitos desde el grupo de línea principal de origen que indican el tipo de teléfono en el cual se originó la llamada telefónica, tal como un teléfono doméstico, teléfono de paga, o teléfono de prisión.
FG-B Directo, CAMA FG-D MCI IMT #5 #6 bits 0-3 : TBCD-Nulo X X TBCD-Nulo X bits 4-7: X X X X X Palabra 12, bits 8-15 Número de Indice de Identificación de Número Automático (ANI): Se obtiene el número de índice de la Tabla de Indice ANI para todas las llamadas, excepto las llamadas 800. Se busca el número ANI para determinar si la persona que llama es un cliente VNet o no. Si la persona que llama sí es VNet, se usa el número de índice para buscar la dirección de destino.
Palabra 12, bits 0- 15 ID de Ubicación de Llamada (CLI): Representan los 10 dígitos desde Palabra 13, bits 0-15 donde vino la llamada. Si el conmutador recibe más de 10 dígitos, Palabra 14, bits 0-7 registrarlos en el ECDR/EPNR. Hay nueve (9) tipos de ubicaciones de llamada: 1. Orígenes Vnet CAMA DAL: Si el CSI está disponible, anteponer el CSI con el HNPA archivado y la información HNXX, si está disponible y registrar. Usar el valor NOCLI de 7. 2. Orígenes FG-C: Si no está disponible el ANI ni la información del CSI y el número está en el formato 00Y +NXX + XXXX, registrar el 00Y en CLI 1-3 , y registrar el OSID/OTG en CLI4- 10. Usar el valor NOCLI de 8. 3. Orígenes En Banda FG-D: Registra el ANI que se recibió empezando con CLI 1. Usar el valor NOCLI de 1. 4. Orígenes SS7 FG-D: Registrar el número de cargo, si está disponible. Sí no está disponibles, registrar el número de la parte que llama. Usar el valor NOCLI de 2 ó 3. 5. Orígenes Internacionales: Registra el código del país y el número nacional de la parte que llama. Usar el NOCLI de 9. 6. Orígenes SS7 IMTs: Registra la siguiente información en este orden de importancia: 1) número de cargo, 2) número de la parte que llama, 3) OSID/OTG de los dígitos genéricos. Usar el NOCLI de 2, 3 u 8. 7. Orígenes de Revendedor SS7: Se llena el campo CLI con los TBCD-Nulos. 8. Orígenes de la Red Privada SS7: Se llena el campo CLI con los TBCD-Nulos. 9. Organizaciones PRI: Registra el número de la parte que llama que se recibió en un mensaje de instalación de la ISDN El Formato: ANI de 1-10 dígitos OSID/OTG Int. de Entrada Palabra 12, bits 0-3 CLI 1 TBCD Nulo X(CC) Palabra 12, bits 4-7 CLI2 TBCD Nulo X(CC) Palabra 12, bits 8-11 CLI3 TBCD Nulo X(CC) Palabra 12, bits 12-15 CLI4 X(OSID) X(NN) Palabra 13 , bits 0-3 CLI5 X(OSID) X(NN) Palabra 13 , bits 4-7 CLI6 X(OSID) X(NN) Palabra 13, bits 8-11 CLI7 X(OTG) X(NN) Palabra 13, bits 12-15 CLI8 X(OTG) X(NN) Palabra 14, bits 0-3 CLI9 X(OTG) X(NN) Palabra 14, bits 4-7 CLI10 X(OTG) X(NN) CC = Conexión del Cliente NN = Número Nacional OSID = NSC ID del Conmutador de Origen (000-999) OTG = Grupo de la Línea Principal de Origen (0000- 8191) 3) OSID/OTG de los dígitos genéricos. Usar NOCLI de 2, 3 u 8.
Palabra 14, bits 8-15 Códigos de Autorización: Representan 22 dígitos de a quién se factura Palabra 15, bits 0-15 por la llamada, la cual incluye uno o más de los siguientes y/o un Palabra 16, bits 0-15 Código Suplementario: Palabra 17, bits 0-15 Palabra 18, bits 0-15 1. Código de Autorización: Contiene los dígitos del código de Palabra 19, bits 0-15 autorización. Los AUTH1-AUTH5 registran los códigos de autorización que se marcaron o que se archivaron, después de lo cual se registra un código de seguridad de 1-4 dígitos variable opcional, comprendido por los dígitos 0-9 y A-D del TBCD. Después del último dígito, registrar un TBCD-Nulo, después de lo cual se registra cualesquier dígitos de código suplementarios, SUPP1-SUPP12. Registra el TBCD-Nulo en cualquier byte que no esté usado. Formato del Código de Autorización: Auth Code de Auth Code de Auth Code 5 dígitos 6 dígitos 7 dígitos Palabra 14, bits 8-1 1 Al AUTH 1 AUTH 1 AUTH 1 Palabra 14, bits 12-15 A2 AUTH2 AUTH2 AUTH2 Palabra 15, bits 0-3 A3 AUTH3 AUTH3 AUTH3 Palabra 15, bits 4-7 A4 AUTH4 AUTH4 AUTH4 Palabra 15, bits 8-1 1 A5 AUTH5 AUTH5 AUTH 5 Palabra 15, bits 12- 15 A6 SEC 1 AUTH6 AUTH6 Palabra 16, bits 0-3 A7 SEC2 SEC 1 AUTH7 Palabra 16, bits 4-7 A8 SEC3 SEC2 SEC 1 Palabra 16, bits 8-1 1 A9 SEC4 SEC3 SEC2 Palabra 16, bits 12- 15 A 10 TBCD-Nulo SEC4 SEC3 Palabra 17, bits 0-3 Al l SUPP1 TBCD SEC4 Palabra 17, bits 4-7 A12 SUPP2 SUPP1 TBCD- Nulo Palabra 17, bits 8-1 1 A13 SUPP3 SUPP2 SUPP1 Palabra 17, bits 12-15 A14 SUPP4 SUPP3 SUPP2 Palabra 18, bits 0-3 A15 SUPP5 SUPP4 SUPP3 Palabra 18, bits 4-7 Aló SUPP6 SUPP5 SUPP4 Palabra 18, bits 8-1 1 A17 SUPP7 SUPP6 SUPP5 Palabra 18, bits 12- 15 Al 8 SUPP8 SUPP7 SUPP6 Palabra 19, bits 0-3 A 19 SUPP9 SUPP8 SUPP7 Palabra 19, bits 4-7 A20 SUPP10 SUPP9 SUPP8 Palabra 19, bits 8- 1 1 A21 SUPP1 1 SUPP10 SUPP9 Palabra 19, bits 12-15 A22 SUPP12 SUPP11 SUPP10 2. ID de Estación de Llamada (CSI): Contiene los dígitos del identificador de la estación de la llamada. Se registrarán los dígitos del CSI empezando en Al . Se registra un TBCD-Nulo después del último dígito CSI, seguido por los dígitos del código Suplementario. Los bytes no usados contienen un TBCD-Nulo. Formato de los ID de la Estación de Llamada: CSI de 7 dígitos CSI de 10 dígitos Palabra 14, bits 8-11 Al X X Palabra 14, bits 12-15 A2 X X Palabra 15, bits 0-3 A3 X X Palabra 15, bits 4-7 A4 X X Palabra 15, bits 8-1 1 A5 X X Palabra 15, bits 12-15 A6 X X Palabra 16, bits 0-3 A7 X X Palabra 16, bits 4-7 A8 TBCD-Nulo X Palabra 16, bits 8-1 1 A9 SUPP1 X Palabra 16, bits 12-15 A10 SUPP2 X Palabra 17, bits 0-3 Al l SUPP3 X Palabra 17, bits 4-7 A12 SUPP4 SUPP1 Palabra 17, bits 8-1 1 Al 3 SUPP5 SUPP2 Palabra 17, bits 12- 15 A14 SUPP6 AUPP3 Palabra 18, bits 0-3 A15 SUPP7 SUPP4 Palabra 18, bits 4-7 A16 SUPP8 SUPP5 Palabra 18, bits 8-1 1 A17 SUPP9 SUPP6 Palabra 18, bits 12-15 A 18 SUPP10 SUPP7 Palabra 19, bits 0-3 A1 SUPP1 1 SUPP8 Palabra 19, bits 4-7 A20 SUPP12 SUPP9 Palabra 19, bits 4-1 A21 SUPP1 1 SUPP10 Palabra 19, bits 12- 15 A22 SUPP12 SUPP1 1 3. Códigos Suplementarios. Se registran los códigos suplementarios empezando en A l . Los bytes contienen el TBCD-Nulo. Formato del Código Suplementario: Códigos Sup. 800/900 VNet Palabra 14, bits 8- 1 1 Al SUPP1 Palabra 14, bits 12-15 A2 SUPP2 Palabra 15, bits 0-3 A3 SUPP3 Palabra 15, bits 4-7 A4 SUPP4 Palabra 15, bits 8- 1 1 A5 SUPP5 Palabra 15, bits 12-15 A6 SUPP6 Palabra 16, bits 0-3 A7 SUPP7 Palabra 16, bits 4-7 A8 SUPP8 Palabra 16, bits 8-11 A9 SUPP9 Palabra 16, bits 12-15 A10 SUPP10 Palabra 17, bits 0-3 Al l SUPP11 Palabra 17, bits 4-7 A12 SUPP12 Palabra 17, bits 8- 1 1 A 13 SUPP13 Palabra 17, bits 12-15 A14 SUPP14 Palabra 18, bits 0-3 A15 SUPP15 Palabra 18, bits 4-7 A 16 SUPP16 Palabra 18, bits 8-1 1 A17 SUPP17 Palabra 18, bits 12- 15 A18 SUPP18 Palabra 19, bits 0-3 A19 SUPP19 Palabra 19, bits 4-7 A20 SUPP20 Palabra 19, bits 8-1 1 A21 SUPP21 Palabra 19, bits 12-15 A22 SUPP22 4. Acceso Remoto del VNet. Si el que llama obtiene acceso a los servicios de VNet a través del Servicio de acceso Remoto, se registra el número de acceso empezando en Al . Se registra un TBCD-Nulo después del último dígito, seguido por cualesquiera de los Códigos Suplementarios. Los bytes no usados contienen el TBCD-Nulo. Formato del Acceso Remoto del VNet: Palabra 14, bits 8-1 1 Al X Palabra 14, bits 12-15 A2 X Palabra 15, bits 0-3 A3 X Palabra 15, bits 4-7 A4 X Palabra 15, bits 8- 1 1 A5 X Palabra 15, bits 12- 15 A6 X Palabra 16, bits 0-3 A7 X Palabra 16, bits 4-7 A8 X Palabra 16, bits 8-1 1 A9 X Palabra 16, bits 12-15 A10 X Palabra 17, bits 0-3 Al l TBCD-Nulo Palabra 17, bits 4-7 A12 SUPP1 Palabra 17, bits 8-1 1 A13 SUPP2 Palabra 17, bits 12- 15 A14 SUPP3 Palabra 15, bits 0-3 A15 SUPP4 Palabra 18, bits 4-7 A16 SUPP5 Palabra 18, bits 8- 1 1 A17 SUPP6 Palabra 18, bits 12- 15 A18 SUPP7 Palabra 19, bits 0-3 A19 SUPP8 Palabra 19, bits 4-7 A20 SUPP9 Palabra 19, bits 8-1 1 A21 SUPP10 Palabra 19, bits 12-15 A22 SUPP1 1 5. Número de la Parte que Llama. Se registra el número de la parte que llama para los orígenes de la llamada SS7 FGD que se recibieron con un número de cargo y un número de la parte que llama. Registra el número de la parte que llama SS7 en Al- 10. Se registra un TBCD-Nulo después del último dígito, seguido por los códigos suplementarios. Los bytes no usados contienen el TBCD-Nulo. Formato del número de la parte que llama: Palabra 14, bits 8-1 1 Al N Palabra 14, bits 12-15 A2 X Palabra 15, bits 0-3 A3 X Palabra 15, bits 4-7 A4 N Palabra 15, bits 8-1 1 A5 Palabra 15, bits 12-15 A6 X Palabra 16, bits 0-3 A7 X Palabra 16, bits 4-7 A8 X Palabra 16, bits 8- 1 1 A9 X Palabra 16, bits 12-15 A10 X Palabra 17, bits 0-3 Al l TBCD-Nulo Palabra 17, bits 4-7 A12 SUPP1 Palabra 17, bits 8-1 1 A13 SUPP2 Palabra 17, bits 12-15 A14 SUPP3 Palabra 18, bits 0-3 A15 SUPP4 Palabra 18, bits 4-7 A 16 SUPP5 Palabra 18, bits 8- 1 1 A17 SUPP6 Palabra 18, bits 12- 15 A18 SUPP7 Palabra 19, bits 0-3 A19 SUPP8 Palabra 19, bits 4-7 A20 SUPPP9 Palabra 19, bits 8- 1 1 A21 SUPP1 Palabra 19, bits 12-15 A22 SUPP1 1 6. Número de Tarjeta de Crédito: Registra la tarjeta de crédito comercial o el número de tarjeta de crédito suscrita previamente, empezando en Al . Se enmascaran los dígitos del PIN de un número de tarjeta de crédito suscrita previamente por medio de escribir el TBCD-Nulo sobre los 4 dígitos del PIN. Se registra un TBCD-Nulo después del último dígito, seguido por los códigos suplementarios. Los bytes no usados contienen el TBCD-Nulo. Formato del número de tarjeta de crédito: Palabra 14, bits 8- 1 1 Al X Palabra 14, bits 12-15 A2 X Palabra 15, bits 0-3 A3 X Palabra 15, bits 4-7 A4 X Palabra 15, bits 8- 1 1 A5 X Palabra 15, bits 12- 15 A6 X Palabra 16, bits 0-3 A7 X Palabra 16, bits 4-7 A8 X Palabra 16, bits 8- 1 1 A9 X Palabra 16, bits 12- 15 A 10 X Palabra 17, bits 0-3 Al l X Palabra 17, bits 4-7 A 12 X Palabra 17, bits 8-1 1 A 13 X Palabra 17, bits 12- 15 A 14 X Palabra 18, bits 0-3 A 15 X Palabra 18, bits 4-7 A16 X Palabra 18, bits 8-11 A17 X Palabra 18, bits 12- 15 A18 X Palabra 1 , bits 0-3 A9 X Palabra 19, bits 4-7 A20 TBCD-Nulo Palabra 19, bits 8-1 1 A21 SUPP1 Palabra 19, bits 12- 15 A22 SUPP2 7. Tarjetas de MCI/VNet de 14 dígitos. Se registra el número de tarjeta de MCI/VNet de 14 dígitos empezando en Al con los últimos cuatro dígitos del PIN enmascarados por medio de escribir el TBCD-Nulo de esos dígitos. Se escribe un TBCD-Nulo después del último dígito, seguido por los códigos suplementarios. Los bytes no usados contienen el TBCD-Nulo. Formato de la tarjeta de MCI/VNet de la tarjeta que llama: Palabra 14, bits 8- 1 1 A l X Palabra 14, bits 12- 15 A2 X Palabra 15, bits 0-3 A3 X Palabra 15, bits 4-7 A4 X Palabra 15, bits 8- 1 1 A5 X Palabra 15, bits 12-15 A6 X Palabra 16, bits 0-3 A7 X Palabra 16, bits 4-7 A8 X Palabra 16, bits 8-1 1 A9 X Palabra 16, bits 12- 15 A10 X Palabra 17, bits 0-3 Al l TBCD-A Palabra 17, bits 4-7 A12 TBCD A Palabra 17, bits 8- 11 A13 TBCD-A Palabra 17, bits 12-15 A14 TBCD-A Palabra 18, bits 0-3 A15 TBCD-Nulo Palabra 18, bits 4-7 A16 SUPP1 Palabra 18, bits 8-1 1 A17 SUPP2 Palabra 18, bits 12- 15 A 18 SUPP3 Palabra 19, bits 0-3 A 19 SUPP4 Palabra 19, bits 4-7 A20 SUPP5 Palabra 19, bits 8- 1 1 A21 SUPP6 Palabra 19, bits 12-15 A22 SUPP7 8. Tarjetas de Telecomunicaciones/PTT. Se registran los 23 dígitos, o menos, de la tarjeta de telecomunicaciones, empezando en A l . Se registra un TBCD-Nulo después del último dígito, seguido por códigos suplementarios. Los bytes no usados contienen el TBCD-Nulo. Formato de tarjeta de Telecomunicaciones: Palabra 14, bits 8- 1 1 Al X Palabra 14, bits 12-15 A2 X Palabra 15, bits 0-3 A3 X Palabra 15, bits 4-7 A4 X Palabra 15, bits 8-11 A5 X Palabra 15, bits 12-15 A6 X Palabra 16, bits 0-3 A7 X Palabra 16, bits 4-7 A8 X Palabra 16, bits 8- 1 1 A9 X Palabra 16, bits 12-15 A10 X Palabra 17, bits 0-3 Al l X Palabra 17, bits 4-7 A12 X Palabra 17, bits 8-1 1 A13 X Palabra 17, bits 12- 15 A14 X Palabra 18, bits 0-3 A15 X Palabra 18, bits 4-7 A16 X Palabra 19, bits 8-1 1 A17 X Palabra 19, bits 12-15 A18 X Palabra 19, bits 0-3 A19 X Palabra 19, bits 4-7 A20 X Palabra 19, bits 8-1 1 A21 X Palabra 19, bits 12- 15 A22 X 9. OSID y OTG. Para las llamadas de VNet entrante internacional o de SAC, se registran el OSID y el OTG como se reciben del parámetro de Dígitos Genéricos SS7. Después de que se registran los parámetros, los bytes restantes contienen el TBCD-Nulo. Formato de OSID y OTG: Palabra 14, bits 8-11 Al X(OSID) Palabra 14, bits 12-15 A2 X(OSID) Palabra 15, bits 0-3 A3 X(OSID) Palabra 15, bits 4-7 A4 X(OTG) Palabra 15, bits 8-11 A5 X(OTG) Palabra 15, bits 12-15 A6 X(OTG) Palabra 16, bits 0-3 A7 X(OTG) Palabra 16, bits 4-7 A8 TBCD-Nulo Palabra 16, bits 8-1 1 A9 TBCD-Nulo Palabra 16, bits 12-15 A10 TBCD-Nulo Palabra 17, bits 0-3 A l l TBCD-Nulo Palabra 17, bits 4-7 A 12 TBCD-Nulo Palabra 17, bits 8-11 A13 TBCD-Nulo Palabra 17, bits 12-15 A14 TBCD-Nulo Palabra 18, bits 0-3 A15 TBCD-Nulo Palabra 18, bits 4-7 A 16 TBCD-Nulo Palabra 18, bits 8-11 A17 TBCD-Nulo Palabra 18, bits 12-15 A18 TBCD-Nulo Palabra 19, bits 0-3 A19 tbcd-Nulo Palabra 19, bits 4-7 A20 TBCD-Nulo Palabra 19, bits 8-11 A21 TBCD-Nulo Palabra 19, bits 12-15 A22 TBCD-Nulo OSID = ID del Conmutador de Origen OTG = Grupo de la Línea Principal de Origen 10. ID del Grupo de Negocios. Para algunos grupos de la línea principal SS7, se reciben los ID del grupo de negocios en un parámetro SS7 y se registra en A1-A6. Después del último dígito, se registra el TBCD-Nulo, seguido por cualesquiera de los códigos suplementarios. LOS bytes no usados contienen el TBCD-Nulo.
Palabra 14, bits 8- 1 1 Al X Palabra 14, bits 12- 15 A2 X Palabra 15, bits 0-3 A3 X Palabra 15, bits 4-7 A4 X Palabra 15, bits 8- 1 1 A5 X Palabra 15, bits 12-15 A6 X Palabra 16, bits 0-3 A7 TBCD-Nulo Palabra 16, bits 4-7 A8 SUPP1 Palabra 16, bits 8-1 1 A9 SUPP2 Palabra 16, bits 12- 15 A 10 SUPP3 Palabra 17, bits 0-3 A l l SUPP4 Palabra 17, bits 4-7 A 12 SUPP5 Palabra 17, bits 8-1 1 A13 SUPP6 Palabra 17, bits 12-15 A14 SUPP7 Palabra 18, bits 0-3 A 15 SUPP8 Palabra 18, bits 4-7 A16 SUPP9 Palabra 18, bits 8-11 A17 SUPP10 Palabra 18, bits 12- 15 A 18 SUPP1 1 Palabra 19, bits 0-3 A 19 SUPP12 Palabra 19, bits 4-7 A20 SUPP13 Palabra 19, bits 8-1 1 A21 SUPP14 Palabra 19, bits 12- 15 A22 SUPP15 1 1 . Información de la Red. Para algunos grupo de la línea principal SS7, se recibe un ID de información de la red en un parámetro SS7 y se registra en A1 -A4. Después del último dígito, se registra el TBCD-Nulo seguido por cualesquier códigos suplementarios. Los bytes contienen el TBCD-Nulo.
Palabra 14, bits 8-1 1 A l X Palabra 14, bits 12-15 A2 X Palabra 15, bits 0-3 A3 X Palabra 15, bits 4-7 A4 X Palabra 15, bits 8-1 1 A5 X Palabra 15, bits 12-15 A6 X Palabra 16, bits 0-3 A7 TBCD-Nulo Palabra 16, bits 4-7 A8 SUPP1 Palabra 16, bits 8-11 A9 SUPP2 Palabra 16, bits 12-15 A10 SUPP3 Palabra 17, bits 0-3 A l l SUPP4 Palabra 17, bits 4-7 A12 SUPP5 Palabra 17, bits 8- 1 1 A13 SUPP6 Palabra 17, bits 12-15 A14 SUPP7 Palabra 18, bits 0-3 A15 SUPP8 Palabra 18, bits 4-7 Al 6 SUPP9 Palabra 18, bits 8-1 1 A17 SUPP10 Palabra 18, bits 12-15 A18 SUPP1 1 Palabra 19, bits 0-3 A 19 SUPP12 12. Identificador de Llamada de la Red (NCID): Si se registra el NCID en el campo "A" , se registrará en sistema binario, empezando con A l . El campo del Código de Entrada indicará el procesamiento de la llamada asociado con la llamada particular ó "0" . Si se registra el NCID en el campo NCID de un registro de 64 palabras, el Código de Entrada también indicará el procesamiento de la llamada asociado con la llamada particular ó "0" . El NCID comprende lo siguiente: ID del Conmutador de Origen Grupo de Línea Principal de Origen Número de Puerto de Origen Punto de Tiempo Uno Número de Secuencia NCID Palabra 20, bits 0-15 Dirección de Destino: Estos son los diecisiete dígitos de la dirección de Palabra 21 , bits 0-15 destino, el cual es el número que se está llamando. Si se requieren más Palabra 22, bits 0-15 de 17 dígitos, usar el formato ECDR/EPNR. Los bytes no usados contienen el TBCD-Nulo.
Palabra 23, bits 0-15 7-dígitos 10-dígitos DDD IDDD Palabra 20, bits 0-3 DI N N Palabra 24, bits 0-3 N CC Palabra 20, bits 4-7 D2 X X X CC Palabra 20, bits 8-1 1 D3 X X X CC Palabra 20, bits 12-15 D4 X N N NN Palabra 21 , bits 0-3 D5 X X X NN Palabra 21 , bits 4-7 D6 X X X NN Palabra 21 , bits 8-1 1 D7 X X X NN Palabra 21 , bits 12-15 D8 X (TSID) X NN Palabra 22, bits 0-3 D9 X (TSID) X NN Palabra 22, bits 4-7 D IO X (TSID) X NN Palabra 22, bits 8-1 1 DI 1 X (TTG) X (TSID) T-Nulo NN Palabra 22, bits 12-15 D12 X (TTG) X (TSID) T-Nulo NN Palabra 23 , bits 0-3 D 13 X (TTG) X (TSID) T-Nulo NN Palabra 23, bits 4-7 D14 X (TTG) X (TSID) T-Nulo NN Palabra 23, bits 8-1 1 D 15 T-Nulo X (TTG) T-Nulo NN Palabra 23, bits 12-15 D 16 T-Nulo X (TTG) T-Nulo T-Nulo Palabra 24, bits 0-3 D17 T-Nulo X (TTG) T-Nulo T-Nulo CC = Portador del Cliente NN = Número Nacional TSID = ID del Conmutador de Terminación TTG = Grupo de la Línea Principal de Terminación Palabra 24, bits 4-15 Dígitos Traducidos Previamente: Esto representa los dígitos como los Palabra 25, bits 0-15 marcó la persona que llama, los cuales pueden estar o no en la Palabra 26, bits 0-1 1 Dirección de Destino. Solamente se registran los números traducidos previamente si ocurre una traducción del número. Si el número que se marcó es el número de destino, y no se traduce a otro nombre, este campo contiene los TBCD-Nulos. Si hay más de 10 dígitos, usar el formato ECDR/EPNR.
VNet, SAC DNIS, VNet ó IDDD ó Línea de Emer Código Línea de Emerg . 10 dígitos de 10 dígitos SAC 0OY de 7 dígitos (ejemplo) Palab. 24, bits 4-7 PTD 1 N 0 N N Palab. 24. bits 8- 1 1 P D2 X 0 X N Palab. 24, bits 12-15 PTD3 X Y X N Palab. 25 , bits 0-3 PTD4 N N X N Palab. 25 , bits 4-7 PTD5 X X X N Palab. 25. bits 8- 1 1 PTD6 X X X N Palab. 25 , bits 12- 15 PTD7 X X X N Palab. 26, bits 0-3 PTD8 X X TBDC-Nulo N Palab. 26, bits 4-7 PTD9 X X TBDC-Nulo N Palab. 26, bits 8- 1 1 PTD 10 X X TBDC-Nulo N Palabra 26, bits 12- 15 No se Usa.
Palabra 27, bits 0-3 Código de Característica (FC): El conmutador determina un código de característica para la llamada, el cual indica si se requiere o no un tipo específico de línea de datos para la llamada, tal como una línea de calidad más elevada para las transmisiones de facsímiles. 0 = OmiMon 1 = FAX 2 = NARS 3 = Llamada de Datos 4 = DSl Conmutado (HSCS) 5 = DS3 Conmutado (HSCS) 6-8 = No se Usa 9 = NX64 10 = Encaminamiento fuera de la Red 1 1 = Llamada AAP (Se Usa en la Conversión de Boleto de Peaje de la Puerta de Acceso) 12 = Rechazo de Puerta de Acceso de la Tarjeta 13 = Marcado de Foro en Conferencia de audio/video 14 = Teléfono Gratuito de Concierto 15 No se Usa Palabra 27, bits 4-7 Código de la Red de Terminación (TNC): Indica las instalaciones de terminación que se usarán para el recordatorio de la trayectoria de la llamada. Por ejemplo, un indicador para la transmisión de satélite. 0 = Omisión 1 = Sin Restricciones de Encaminamiento 2 = Evitar Satélite 3 = Ruta vía DSI 4 = Ruta vía DSI y evitar satélite 5 = Ruta vía Instalaciones Protegidas Requeridas 6 = Ruta vía Instalaciones Protegidas Preferidas 7-15 = No se Usa Palabra 27, bits 8- 1 1 Tipo de Acceso a la Red (NAT): Indica cuál tipo de acceso a la red se usó, como se define en el conmutador de origen en la red; esto es, cómo obtuvo acceso a la red la persona que llamó. Los tipos de acceso son: 0 = Omisión 1 = Llamada 800 2 = Acceso de Tarjeta de Crédito 3 = Acceso con Ayuda del Operador 4 = Acceso Remoto de la VNET 5 = Acceso BBP 6 = Acceso a Través de Corte de FGD 7- 15 = No se Usa Palabra 27, bits 12-15 Calificador de Punto de Tiempo 7 (TP7Q): contiene el primer calificador de desconexión del que llama, esto es, cómo se terminó la llamada. Los tipos de desconexión son: 0 = La Pane que Llama se desconecta 1 = La Parte a la que se Llamó se desconecta 2 = Reoriginación de la Parte que Llama 3 = Conmutador iniciado (ej . error del conmutador corta la llamada) 4 = Todas las Rutas Ocupadas 5 = Desconectado debido a un timbrazo largo; cronómetro de timbrazo se excedió 6 = Llamada desconectada debido a transferencia llamada por la red 7 = Interacción de Característica/Servicio 8-15 = No se usa Palabra 28, bits 0-6 Código de Entrada (EC): Indica el tipo de procesamiento de llamada que se llevó a cabo y qué tipo de información se registra en el campo de Código de Autorización. Si se recibió más de un código de entrada, registrar éste último. Los siguientes códigos son válidos: 0 = Omisión 1 = Persona-a-Persona (P-P) 2 = Estación-a-Estación (S-S) 3 = Facturación de Tercera Parte (número de la 3a. parte grabado) P-P por cobrar (factura para la persona a la que se llama) S-S por cobrar (factura para la persona que llamó) Tarjeta MCI o tarjeta VNet (S-S) Marcación interna BOC sin completación de llamada asistencia general tarjeta BOC/LEC Tarjeta de Crédito suscrita previamente Tarjeta PTT Asistencia de Directorio Tarjeta de Crédito Comercial Marcación interna BOC con completación de llamada Tarjeta MCI o tarjeta VNet (P-P) No se Usa Validación de ANI (pase/falla clasificado) Validación de Aut. (archivada o marcada) No se Usa Código de Acceso del Servicio 700 (anulaciones # 20) Código de Acceso del Servicio 500, 800 (anulaciones # 20) 25 = Código de Acceso del Servicio 800 (anulaciones # 20) 26-28 = No se Usa 29 = Cronómetro del Liberador del Operador Expirado 30 = EVS/NARS - Referencia de mensaje de desconexión (DMR) sin referencia 31 EVS/NARS - DMR con referencia al número MCI 32 = EVS/NARS - DMR con referencia al número no-MCI 33 = EVS/NARS - DMR con referencia y extensión de llamada (CE) al número MCI 34 = EVS/NARS - DMR con referencia y CE al número MCI 35 = EVS/NARS - Anuncio de Mensaje Fabricado (CMA) con CE. 36 = EVS/NARS - CMA sin CE 37 = EVS/NARS - Encaminamiento de llamada mejorado (ECR) 38-41 = EVS/NARS - Reservado 42-47 = No se Usa 48 = Tarjeta GETS 49 = No se Usa 50 = Facturado al número internacional Información de ID de estación de llamada registrada Código suplementario solamente registrado Número de acceso remoto del VNet registrado Número de la parte que llama SS7 registrado OSID y OTG registrados DNIS registrado ID de Grupo de negocios registrado Información de la Red registrada BG + Nulo + OSID/OTIG Número de Tarjeta + Nulo + OSID/OTG VNet RA + Nulo + OSID/OTG VNet RA + Nulo + OSID/OTG Transferencia de Llamada de la Red (NCT) Reservado Reservado Reservado PIN S/S Soy Yo de 18C Global S/S Soy Yo de 18C ANI S/S Soy Yo de 18C NPA S/S Soy Yo de 18C S/S Mensajero Soy Yo de 18C PIN S/S Mensajero Soy Yo de 18C 106 = Global S/S Mensajero Soy Yo de 18C 107 = Tarjeta S/S BOC de 18C 108 = Tarjeta S/S MCI de 18C 109 = Mensajero S/S Aos 1 10 = S/S Mensajero Internacional 1 11 - Marcación Rápida Internacional 1 12-127 No se Usa Palabra 28, bits 7-9 Dígitos de Prefijo (PD): Representan los dígitos de prefijo del número que se llama. Estos dígitos le dicen al conmutador cómo procesar la llamada. 0 - No se recibieron dígitos de prefijo 1 = 0- (ayudado por operador) 2 = 0+ (CDOS doméstico) 3 = 01 + (CDOS internacional) 4 = 01 1 + IDDD 5 = 1 + DDD 6 = 0 + ayudado por operador, dirección del suscriptor 7 = 'XX en donde XX = 0-9, Tarjeta Estrella Palabra 28, bits 10-12 NDID (ID del NCS/DAP): Indica si el conmutador procesó la llamada o si se consultó una de la base de datos, tal como el NCS/DAP, para información por servicios, incluyendo, pero no limitado a, VNET, Tarjeta de Llamada, llamadas 800 y 900. El NDID indica adicionalmente el ID del NCS/DAP que estuvo involucrado en el último intento de transacción. 0 = Procesamiento de llamada del conmutador 1 = NCS/DAP 1 2 = NCS/DAP 2 3 = NCS/DAP 3 4-5 = No se Usa 6 = Se recibió de la plataforma del operador mediante el RLT 7 = TCAP al NCS/DAP Palabra 28, bits 13-15 ID de División (DI VID): Contiene los ID de división para las llamadas de tarjeta de crédito, incluyendo la tarjeta del sistema de telecomunicación. Se recibe el DIVID desde el NCS/DAP para la validación del número de tarjeta. Si no se recibe ninguna información mediante el conmutador, registrar el valor de omisión de '?' . 0 = No se especificó ID de división 1 = ID 1 de división 2 = ID2 de división 3 = ID3 de división 4 = ID4 de división 5 = ID5 de división 6 = ID6 de división 7 = ID7 de división Palabra 29, bit 0 Sobreflujo Distante (DO): Cuando se establece el registro de llamada del conmutador de origen en 1 , indica que se intentó una transacción de sobreflujo de terminación directa (DTO) en un conmutador intermedio o de terminación, para obtener los dígitos de la dirección de destino final para esia llamada.
Palabra 29, bit 1 No se Usa Palabra 29, bit 2 Conexión del Cliente (CC): Indica si se deberá usar el punto de tiempo 6 o el punto de tiempo 3 para calcular la duración de la llamada.
Palabra 29, bits 3 Inter-Red (IN): Indica si la llamada se origina o no desde un cliente/red y si se termina para un cliente/red diferente. El establecimiento de omisión = 0; bit establecido en 1 si se recibe un parámetro de grupo de negocio o Netinfo desde el NCS/DAP.
Palabra 29, bit 4 No se Usa Palabra 29, bit 5 Bit SAC (SC): Este bit se usa para la característica de SAC Flexible. Se establecerá este bit en " 1 " siempre que el número que se recibe, el cual se recolecta durante la fase de recolección de dígito de dirección, se identifique como un número SAC en el Indice FlexSac asociado con el grupo de línea principal de origen. Se establecerá este bit en "0" en todos los otros casos.
Palabra 29, bit 6 Dirección de la Llamada (CD): Indica si la llamada se originó en la red doméstica o internacional. 0 = La originación de la llamada ocurrió en la Red Doméstica 1 = La originación de la llamada ocurrió en la Red Internacional Palabra 29, bit 7 Destino (DE): Indica cuándo se espera que termine una llamada a un destino internacional. 0 = Omisión, NANP, VNet Doméstica, o cualesquiera otras llamadas que no se esperan que terminen a un destino internacional 1 = Llamadas que se espera que terminen a un destino internacional Palabra 29, bit 8 Terminación Dedicada (DT): Indica que se completó un número de red compartido de 10 dígitos a un destino dedicado. Si la clase de la línea principal de terminación (TTC) en el registro de la llamada es igual a 3 ó 7, entonces se considera que es una línea principal de terminación directa.
Palabra 29, bits 9-10 No se Usa Palabra 29, bit 11 Satélite (SA): Indica que estuvo involucrado un satélite en la llamada. El establecimiento de la omisión es 0, el bit establecido en 1 indica que un satélite estuvo involucrado en la llamada. Se establece el bit cuando se marca por clase el grupo de la línea principal de entrada como equipado con satélite, cuando el dígito SAT en una llamada de banda interna de entrada muestra que hubo un circuito de satélite involucrado en la conexión, o cuando el parámetro de Naturaleza de la Conexión SS7 indica que se usó previamente una línea principal de satélite. Esto se usa para propósitos de solución de problemas, y no para facturación.
Palabra 29, bits 12-15 Naturaleza de los ID de Ubicación de la Llamada (NOCLI): Un valor binario que identifica qué datos se registran en los ID de Ubicación de la Llamada. El campo de ID de Ubicación de la Llamada contendrá la información a la que se hace referencia en la NOCLI. 0 = No se usa 1 = ANI de la Línea Principal Entrante 2 = Número de Cargo SS7 3 = Número de la Parte que Llama SS7 4 = Número llamado original 5 = Seudo-ANI que se creó en ese conmutador 6 = CSI de la línea principal de origen 7 = Información del grupo de línea principal NPA-NXX archivada más CSI 8 = NNN +OSID+OTG ó 00Y +OSID+OTG (N = TBCD-Nulo) 9 = Código del País + número nacional 10 = Sin registro CLI 1 1 = Número de redireccionamiento 12 = CLI recibido de la plataforma del Operador mediante el RLT 13 = ANI o NCT originador 14- 15 = No se Usa Palabra 30, bits 0- 15 Número del Portador (CN): Representa el número de portador que se proporcionó en los orígenes FG-B o FG-D, o el número de portador que se recibió sobre un IMT SS7. Si solamente se usan tres dígitos, entonces éstos se registran en CN2-CN4 y el CNl contendrá un TBCD- Nulo. Este campo también contiene los últimos cuatro dígitos del número 800 específico que se asignó a las tarjetas VISA (9595). También contendrá los últimos cuatro dígitos del número de acceso de la tarjeta MCI sin importar la instalación de acceso.
Los ejemplos de los números de portador son: MCI = 222, ATT = 288, y Amigos = 333.
CIC de 3 dígitos CIC de 4 dígitos FGB/FGD FGB/D Tarjeta Visa Palabra 30, bits 0-3 CN 1 TBCD-Nulo X 9 Palabra 30, bits 4-7 CN2 X X 5 Palabra 30, bits 8- 1 1 CN3 X X 9 Palabra 30, bits 12- 15 CN4 X X 5 SS7 TNS Tarjeta MCI Tarjeta VNet Palabra 30, bits 0-3 CN 1 X 1 1 Palabra 30, bits 4-7 CN2 X 0 1 Palabra 30, bits 8-1 1 CN3 X 2 1 Palabra 30, bits 12- 15 CN4 X 2 1 Palabra 31 , bits 0-3 Campo de los ID del Código de Autorización (ACIF): Contiene el Campo de Identificación del Código de Autorización para registrar un estado de tarjeta de crédito. Este campo indica si el número de la tarjeta (tarjetas de llamada o tarjeta de crédito) es buena o mala 0 Archivo de autheode de siete dígitos (omisión) 1 1er archivo de autheode o de solamente 5 dígitos 2 2o archivo de cinco dígitos 3 3er archivo de cinco dígitos 4 4 o archivo de cinco dígitos 5 = 50 archivo de cinco dígitos 6 = Archivo de authcode de seis dígitos 7 = Falla de restricción de rango (dígitos de dirección no válidos) 8 - Validación Positiva de Tarjeta de Crédito Comercial/89, Tarjeta/M 9 = No se Usa 10 = Tarjeta MCI/Tarjeta VISA no válida o no asignada. Inhabilitada. 1 1 = Número de facturación BOC asignado pero bloqueado 12 = Uso del número de facturación BOC excedido 13 = No se Usa 14 Autorización de omisión de la tarjeta MCI/VISA si hay punto de tiempo de respuesta desde el NCS/DAP 15 = Tarjeta MCI/Tarjeta VISA autorizada por el NCS/DAP Palabra 31 , bits 4-10 Código de Liberación: Se usa con el calificador de punto de tiempo 7 para determinar desde qué dirección vino el mensaje de liberación. El código indica porqué colgó una de las partes, por ejemplo, liberación normal 16, y ningún circuito disponible = 34. 1 = Número no distribuido 2 = Sin ruta para la red especificada 3 = Sin ruta para el destino 4 = Enviar tono de información especial 5 = Prefijo de línea principal marcado erróneamente 16 = Despej amiento normal 17 = Usuario Ocupado 18 = No hay usuario respondiendo 19 = No hay usuario respondiendo (se alerta al usuario) 21 - Llamada rechazada 22 = Número cambiado 27 = Destino fuera de servicio 28 = Dirección incompleta 29 = Instalación rechazada 31 = Normal - no especificado 34 = No hay circuito disponible 38 = Red fuera de servicio 41 = Falla temporal 42 = Congestión del equipo de conmutación 44 = Canal requerido no disponible 47 = Recurso no disponible - no especificado 50 = Instalación requerida no suscrita 55 = Llamadas de entrada aseguradas dentro del CUG 57 = Capacidad de conductor no autorizada 58 = Capacidad de conductor no disponible 63 = Servicio u opción no disponible 65 = Capacidad de conductor no implementada 69 = Instalación requerida no implementada 70 = Solamente está disponible la capacidad de conductor de información digital restringida 79 = Servicio u opción no implementada 87 = El usuario al que se llamó no es miembro del CUG 88 = Destino incompatible 91 = Selector de la red de tránsito no válido 95 = Mensaje no válido - no especificado 97 = Tipo de mensaje no existente o no implementado 99 = Parámetro no existente o no implementado - desechado 102 = Recuperación en el cronómetro expirado 103 = Parámetro no existente o no implementado - pasado 1 1 1 = Error de protocolo - no especificado 127 = Intertrabajo - no especificado Palabra 31 , bits 1 1 -13 Número de Secuencia NCID: Representa el número de llamadas que han ocurrido en el mismo número de puerto con el mismo valor del Punto de Tiempo 1. La primera llamada tendrá el número de secuencia establecido en '?'. Este valor aumentará de manera incremental para cada llamada sucesiva que se origine en mismo número de puerto que tenga el mismo valor del Punto de Tiempo 1. Rango = 0-7.
Palabra 31 , bit 14 Ubicación del NCID (NCIDLOC): Este bit identifica cuando se registra el NCID en el campo de Authcode del registro de llamada. El NCID se registra en el campo de Authcode del registro de llamada en los conmutadores intermedios y de terminación, si no se está usando el campo del Authcode para registrar otra información. Si se está usando el campo del authcode para registrar otra información, se registra el NCID en el campo 'NCID' del registro de llamada de 64 palabras. 0 = No se ha registrado el NCID en el campo de Authcode (omisión) 1 = Se registra el NCID en el campo del Authcode Palabra 31 , bit 15 ANI Remoto Clasificado (RS): Se establece este bit en T si el NPA del ANI no está enlistado en la tabla Local-Servicio-Area del conmutador, y si no se envió el ANI al DAP para propósitos de clasificación del índice del ANI. Se establece este bit en '0' si el conmutador envió el ANI al DAP para propósitos de clasificación del índice del ANI y no se recibe ninguna respuesta desde el DAP o si ocurre la clasificación normal del ANI del conmutador. 0 = El DAP no clasificó el ANI (omisión) 1 = El DAP clasificó el ANI Tabla 302 - Formato de Registro ECDR/EPNR Palabra #, Bit # Descripción Palabras 0- 1 1 , bits 0- 15 Igual que el formato CDR/PNR Palabra 12, bits 0-15 ID de Ubicación de Llamada: Contiene de 1 -15 dígitos de la línea de Palabra 13, bits 0-15 estación de origen. Este el número de ANI de la parte que llama. Si se Palabra 14, bits 0- 15 reciben de 1 a 15 dígitos de ANI o de CSI, se registran para poder Palabra 15, bits 0- 1 1 empezar con CLI1. Los bytes no usados contienen el TBCD-Nulo. Si no hay ANI o CSi disponibles, registrar el OSID/OTG en CLI4- 10, excepto en donde se anote. Si no registra nada en el campo CLI, usar un valor NOCLI de 10. Este campo contiene 1 de los siguientes nueve formatos: 1. Orígenes VNet CAMA DAL: si hay CSI disponible, poner el prefijo al CSI con el HNPA archivado y la información HNXXX. si está disponible, y registrar. Usar el valor NOCLI de 7. 2. Orígenes FG-C: Si la información de ANI o de CSI no está disponible y el número está en el formato OOY +NXX-XXXX, registrar el código 00 Y que se recibió en CLI 1 -3, y registrar el OSID/OTG en CLI4-10. Usar el valor NOCLI de 8. 3. Orígenes FG-D en Banda: Registra el ANI que se recibió, empezando con CLI . Usar el valor NOCLI de 1. 4. Orígenes FG-D SS7: Registra el número de cargo, si está disponible. Si no está disponible el número de cargo, registrar el número de la parte que llama. Usar el valor NOCLI de 2 ó 3. 5. Orígenes Internacionales: Registra el código del país y el número nacional de la parte que llama. Usar el valor NOCLI de 9. 6. Orígenes de los IMTs SS7: Registra la siguiente información en este orden de importancia: 1) número de cargo, 2) número de la parte que llama, 3) OSD/OTG de los dígitos genéricos. Usar el valor NOCLI de 2, 3 u 8. 7. Orígenes del Revendedor SS7 : Se archivará el campo CLI con los TBDC-Nulos. 8. Orígenes de la Red Privada SS7: Se archivará el campo CLI con los TBCD-Nulos. 9. Orígenes del PRI: Registra el número de la parte que llama que se recibió en el mensaje de instalación del ISDN.
El formato: ANI/CSI de 1 -15 dígitos (ejemplo Intl. de de 13 dígitos) OS1D/OTG Entrada Palabra 12, bits 0-3 CLI1 X TBCD-Nulo X(CC) Palabra 12, bits 4-7 CL12 X TBCD-Nulo X(CC) Palabra 12, bits 8- 1 1 CLI3 X TBCD-Nulo X(CC) Palabra 12, bits 12-15 CLI4 X X(OSID) X(NN) Palabra 13, bits 0-3 CLI5 X X(OSID) X(NN) Palabra 13, bits 4-7 CL16 X X(OSID) X(NN) Palabra 13, bits 8-1 1 CL17 X X(OTG) X(NN) Palabra 13, bits 12-15 CLI8 X X(OTG) X(NN) Palabra 14, bits 0-3 CLI9 X X(OTG) X(NN) Palabra 14, bits 4-7 CLI10 X X(OTG) X(NN) Palabra 14, bits 8-1 1 CLI1 1 X TBCD-Nulo X(NN) Palabra 14, bits 12-15 CLI12 X TBCD-Nulo X(NN) Palabra 15, bits 0-3 CLI13 X TBCD-Nulo X(NN) Palabra 15, bits 4-7 CL114 TBCD-Nulo TBCD-Nulo X(NN) Palabra 15, bits 8-1 1 CL115 TBCD-Nulo TBCD-Nulo X(NN) ce Conexión de Cliente NN Número Nacional OSID ID de Conmutador de Origen (000-999) OTG Grupo de la Línea Principal de Origen (0000-8191) Palabra 15, bits 12-15 Código de Autorización (Auth Code): Igual que en el Auth Code del Palabra 16, bits 0- 15 formato CDR/PNR, pero representa 45 dígitos. Palabra 17, bits 0-15 Palabra 18, bits 0-15 1. Códigos de Autorización: Palabra 19, bits 0- 15 Palabra 20, bits 0- 15 5 dígitos 6 dígitos 7 dígitos Palabra 15, bits 12-15 Al AUTH 1 AUTH1 AUTH 1 Palabra 21 , bits 0-15 Palabra 16, bits 0-3 A2 AUTH2 AUTH2 AUTH2 Palabra 22, bits 0-15 Palabra 16, bits 4-7 A3 AUTH3 AUTH3 AUTH 3 Palabra 23, bits 0-15 Palabra 16, bits 8- 1 1 A4 AUTH4 AUTH4 AUTH4 Palabra 24, bits 0- 15 Palabra 16, bits 12- 15 A5 AUTH 5 AUTH5 AUTH5 Palabra 25, bits 0- 15 Palabra 17, bits 0-3 A6 SEC 1 AUTH6 AUTH6 Palabra 17, bits 4-7 A7 SEC2 SEC 1 AUTH7 Palabra 26, bits 0-15 Palabra 17, bits 8-1 1 A8 SEC3 SEC2 SEC 1 Palabra 17, bits 12 15 A9 SEC4 SEC3 SEC2 Palabra 18, bits 0-3 A 10 T-Nulo SEC4 SEC3 Palabra 18, bits 4-7 Al l SUPP1 T-Nulo SEC4 Palabra 1 , bits 8-1 1 A 12 SUPP2 SUPP1 T-Nulo Palabra 18, bits 12-15 A 13 SUPP3 SUPP2 SUPP1 Palabra 19, bits 0-3 A14 SUPP4 SUPP3 SUPP2 Palabra 19, bits 4-7 A15 SUPP5 SUPP4 SUPP3 Palabra 19, bits 8-1 1 A16 SUPP6 SUPP5 SUPP4 Palabra 19, bits 12-15 A17 SUPP7 SUPP6 SUPP5 Palabra 20. bits 0-3 A18 SUPP8 SUPP7 SUPP6 Palabra 20. bits 4-7 A19 SUPP9 SUPP8 SUPP7 Palabra 20, bits 8-11 A20 SUPP10 SUPP9 SUPP8 Palabra 20, bits 12-15 A21 SUPP1 1 SUPP10 SUPP9 Palabra 21 , bits 0-3 A22 SUPP12 SUPP1 1 SUPPIO Palabra 21 , bits 4-7 A23 SUPP13 SUPP12 SUPP1 1 Palabra 21, bits 8-1 1 A24 SUPP14 SUPP13 SUPP12 Palabra 21 , bits 12-15 A25 SUPP15 SUPP14 SUPP13 Palabra 22, bits 0-3 A26 SUPP16 SUPP15 SUPP14 Palabra 22, bits 4-7 A27 SUPP17 SUPP16 SUPP15 Palabra 22, bits 8-11 A28 SUPP18 SUPP17 SUPP16 Palabra 22, bits 12-15 A2 SUPP19 SUPP18 SUPP17 Palabra 23, bits 0-3 A30 SUPP20 SUPP19 SUPP18 Palabra 23, bits 4-7 A31 SUPP21 SUPP20 SUPP19 Palabra 23, bits 8-11 A32 SUPP22 SUPP21 SUPP20 Palabra 23, bits 12-15 A33 SUPP23 SUPP22 SUPP21 Palabra 24, bits 0-3 A34 SUPP24 SUPP23 SUPP22 Palabra 24, bits 4-7 A35 SUPP25 SUPP24 SUPP23 Palabra 24, bits 8-1 1 A36 SUPP26 SUPP25 SUPP24 Palabra 24, bits 12-15 A37 SUPP27 SUPP26 SUPP25 Palabra 25, bits 0-3 A38 SUPP28 SUPP27 SUPP26 Palabra 25, bits 4-7 A39 SUPP29 SUPP28 SUPP27 Palabra 25, bits 8 1 1 A40 SUPP30 SUPP29 SUPP28 Palabra 25, bits 12-15 A41 T-Nulo SUPP30 SUPP29 Palabra 26, bits 0-3 A42 T-Nulo T-Nulo SUPP30 Palabra 26, bits 4-7 A43 T-Nulo T-Nulo T-Nulo Palabra 26, bits 8-1 1 A44 T-Nulo T-Nulo T-Nulo Palabra 26, bits 12-15 A45 T-Nulo T-Nulo T-Nulo T-Nulo = TBDC-Nulo 2. ID de la Estación de Llamada (CSI): 7 dígitos 1- 10 dígitos Palabra 15, bits 12-15 A l X X Palabra 16, bits 0-3 A2 X X Palabra 16, bits 4-7 A3 X X Palabra 16, bits 8-11 A4 X X Palabra 16, bits 12-15 A5 X X Palabra 17, bits 0-3 A6 X X Palabra 17, bits 4-7 A7 X X Palabra 17, bits 8-11 A8 TBCD-Nulo X Palabra 17, bits 12-15 A9 SUPP1 X Palabra 18, bits 0-3 A10 SUPP2 X Palabra 18, bits 4-7 Al l SUPP3 TBCD-Nulo Palabra 18, bits 8-11 A12 SUPP4 SUPP1 Palabra 18, bits 12-15 A13 SUPP5 SUPP2 Palabra 1 , bits 0-3 A14 SUPP6 SUPP3 Palabra 19, bits 4-7 A15 SUPP7 SUPP4 Palabra 19, bits 8-1 1 A16 SUPP8 SUPP5 Palabra 19, bits 12-15 A17 SUPP9 SUPP6 Palabra 20, bits 0-3 A18 SUPP10 SUPP7 Palabra 20, bits 4-7 A19 SUPP1 1 SUPP8 Palabra 20, bits 8-11 A20 SUPP12 SU P9 Palabra 20, bits 12- 15 A21 SUPP13 SUPP10 Palabra 21 , bits 0-3 A22 SUPP14 SUPP1 1 Palabra 21 , bits 4-7 A23 SUPP15 SUPP12 Palabra 21 , bits 8-11 A24 SUPP16 SUPP13 Palabra 21 , bits 12-15 A25 SUPP17 SUPP14 Palabra 22, bits 0-3 A26 SUPP18 SUPP15 Palabra 22, bits 4-7 A27 SUPP19 SUPP16 Palabra 22, bits 8-11 A28 SUPP20 SUPP17 Palabra 22, bits 12-15 A29 SUPP21 SUPP18 Palabra 23, bits 0-3 A30 SUPP22 SUPPP19 Palabra 23, bits 4-7 A31 SUPP23 SUPP20 Palabra 23, bits 8-1 1 A32 SUPP24 SUPP21 Palabra 23, bits 12-15 A33 SUPP25 SUPP22 Palabra 24, bits 0-3 A34 SUPP26 SUPP23 Palabra 24, bits 4-7 A35 SUPP27 SUPP24 Palabra 24, bits 8-1 1 A36 SUPP28 SUPP25 Palabra 24, bits 12-15 A37 SUPP29 SUPP26 Palabra 25, bits 0-3 A38 SUPP30 SUPP27 Palabra 25, bits 4-7 A39 TBCD-Nulo SUPP28 Palabra 25, bits 8-1 1 A40 TBCD-Nulo SUPP29 Palabra 25, bits 12-15 A41 TBCD-Nulo SUPP30 Palabra 26, bits 0-3 A42 TBCD-Nulo TBCD-Nulo Palabra 26, bits 4-7 A43 TBCD-Nulo TBCD-Nulo Palabra 26, bits 8-1 1 A44 TBCD-Nulo TBCD-Nulo Palabra 26, bits 12-15 A45 TBCD-Nulo TBCD-Nulo 3. Códigos Suplementarios: Palabra 15, bits 12-15 A l SUPP1 Palabra 16, bits 0-3 A2 SUPP2 Palabra 16, bits 4-7 A3 SUPP3 Palabra 16, bits 8-11 A4 SUPP4 Palabra 16, bits 12-15 A5 SUPP5 Palabra 17, bits 0-3 A6 SUPP6 Palabra 17, bits 4-7 A7 SUPP7 Palabra 17, bits 8-11 A8 SUPP8 Palabra 17, bits 12-15 A9 SUPP9 Palabra 18, bits 0-3 A10 SUPP10 Palabra 18, bits 4-7 A l l SUPP1 1 Palabra 18, bits 8-11 A12 SUPP12 Palabra 18, bits 12- 15 A 13 SUPP13 Palabra 19, bits 0-3 A14 SUPP14 Palabra 19, bits 4-7 A 15 SUPP15 Palabra 19, bits 8-11 A16 SUPP16 Palabra 19, bits 12- 15 A17 SUPP17 Palabra 20, bits 0-3 A 18 SUPP18 Palabra 20, bits 4-7 A19 SUPP19 Palabra 20, bits 8-1 1 A20 SUPP20 Palabra 20, bits 12- 15 A21 SUPP21 Palabra 21 , bits 0-3 A22 SUPP22 Palabra 21 , bits 4-7 A23 SUPP23 Palabra 21 , bits 8-1 1 A24 SUPP24 Palabra 21 , bits 12- 15 A25 SUPP25 Palabra 22, bits 0-3 A26 SUPP26 Palabra 22, bits 4-7 A27 SUPP27 Palabra 22, bits 8-1 1 A28 SUPP28 Palabra 22, bits 12-15 A29 SUPP29 Palabra 23, bits 0-3 A30 TBCD-Nulo Palabra 23, bits 4-7 A31 TBCD-Nulo Palabra 23 , bits 8-1 1 A32 TBCD-Nulo Palabra 23, bits 12-15 A33 TBCD-Nulo Palabra 24, bits 0-3 A34 TBCD-Nulo Palabra 24, bits 4-7 A35 TBCD-Nulo Palabra 24, bits 8-1 1 A36 TBCD-Nulo Palabra 24, bits 12-15 A37 TBCD-Nulo Palabra 25, bits 0-3 A38 TBCD-Nulo Palabra 25, bits 4-7 A39 TBCD-Nulo Palabra 25, bits 8- 1 1 A40 TBCD-Nulo Palabra 25 , bits 12- 15 A41 TBCD-Nulo Palabra 26, bits 0-3 A42 TBCD-Nulo Palabra 26, bits 4-7 A43 TBCD-Nulo Palabra 26, bits 8-1 1 A44 TBCD-Nulo Palabra 26, bits 12-15 A45 TBCD-Nulo 4. Acceso Remoto de la VNet y Número de la Parte que Llama: Palabra 15, bits 12- 15 Al N Palabra 16, bits 0-3 A2 X Palabra 16, bits 4-7 A3 X Palabra 16, bits 8- 11 A4 N Palabra 16, bits 12-15 A5 X Palabra 17, bits 0-3 A6 X Palabra 17, bits 4-7 A7 X Palabra 17, bits 8-1 1 A8 X Palabra 17, bits 12-15 A9 X Palabra 18, bits 0-3 A10 X Palabra 18, bits 4-7 Al l TBCD-Nulo Palabra 18, bits 8-11 A12 SUPP1 Palabra 18, bits 12-15 A13 SUPP2 Palabra 19, bits 0-3 A14 SUPP3 Palabra 19, bits 4-7 A15 SUPP4 Palabra 19, bits 8-11 A16 SUPP5 Palabra 19, bits 12-15 A17 SUPP6 Palabra 20, bits 0-3 A18 SUPP7 Palabra 20, bits 4-7 A19 SUPP8 Palabra 20, bits 8- 11 A20 SUPP9 Palabra 20, bits 12-15 A21 SUPP10 Palabra 21 , bits 0-3 A22 SUPP1 1 Palabra 21 , bits 4-7 A23 SUPP12 Palabra 21 , bits 8-11 A24 SUPP13 Palabra 21 , bits 12-15 A25 SUPP14 Palabra 22, bits 0-3 A26 SUPP15 Palabra 22, bits 4-7 A27 SUPP16 Palabra 22, bits 8-11 A28 SUPP17 Palabra 22, bits 12-15 A29 SUPP18 Palabra 23, bits 0-3 A30 SUPP19 Palabra 23, bits 4-7 A31 SUPP20 Palabra 23, bits 8- 11 A32 SUPP21 Palabra 23, bits 12-15 A33 SUPP22 Palabra 24, bits 0-3 A34 SUPP23 Palabra 24, bits 4-7 A35 SUPP24 Palabra 24, bits 8-11 A36 SUPP25 Palabra 24, bits 12-15 A37 SUPP26 Palabra 25, bits 0-3 A38 SUPP27 Palabra 25, bits 4-7 A39 SUPP28 Palabra 25, bits 8-1 1 A40 SUPP29 Palabra 25, bits 12-15 A41 SUPP30 Palabra 26, bits 0-3 A42 TBCD-Nulo Palabra 26, bits 4-7 A43 TBCD-Nulo Palabra 26, bits 8-11 A44 TBCD-Nulo Palabra 26, bits 12-15 A45 TBCD-Nulo 5. Tarjeta de Crédito: Palabra 15, bits 12-15 Al X Palabra 16, bits 0-3 A2 X Palabra 16, bits 4-7 A3 X Palabra 16, bits 8-1 1 A4 X Palabra 16, bits 12-15 A5 X Palabra 17, bits 0-3 A6 X Palabra 17, bits 4-7 A7 X Palabra 17, bits 8-11 A8 X Palabra 17, bits 12-15 A9 X Palabra 18, bits 0-3 A10 X Palabra 18, bits 4-7 Al l X Palabra 18, bits 8-1 1 A12 X Palabra 18, bits 12-15 A13 X Palabra 19, bits 0-3 A14 X Palabra 19, bits 4-7 A15 X Palabra 19, bits 8-1 1 A16 X Palabra 19, bits 12-15 A17 X Palabra 20, bits 0-3 A18 X Palabra 20, bits 4-7 A19 X Palabra 20, bits 8-1 1 A20 TBCD-Nulo Palabra 20, bits 12- 15 A21 SUPP1 Palabra 21 , bits 0-3 A22 SUPP2 Palabra 21 , bits 4-7 A23 SUPP3 Palabra 21 , bits 8-1 1 A24 SUPP4 Palabra 21 , bits 12-15 A25 SUPP5 Palabra 22, bits 0-3 A26 SUPP6 Palabra 22, bits 4-7 A27 SUPP7 Palabra 22, bits 8-11 A28 SUPP8 Palabra 22, bits 12-15 A29 SUPP9 Palabra 23, bits 0-3 A30 SUPP10 Palabra 23, bits 4-7 A31 SUPP1 1 Palabra 23, bits 8-1 1 A32 SUPP12 Palabra 23, bits 12-15 A33 SUPP13 Palabra 24, bits 0-3 A34 SUPP14 Palabra 24, bits 4-7 A35 SUPP15 Palabra 24, bits 8-1 1 A36 SUPP16 Palabra 24, bits 12-15 A37 SUPP17 Palabra 25, bits 0-3 A38 SUPP18 Palabra 25, bits 4-7 A39 SUPP19 Palabra 25, bits 8-1 1 A40 SUPP20 Palabra 25, bits 12-15 A41 SUPP21 Palabra 26, bits 0-3 A42 SUPP22 Palabra 26, bits 4-7 A43 SUPP23 Palabra 26, bits 8-1 1 A44 SUPP24 Palabra 26, bits 12-15 A45 SUPP25 6. Tarjeta de Llamada de la MC VNet de 14 dígitos: Palabra 15, bits 12-15 Al X Palabra 16, bits 0-3 A2 X Palabra 16, bits 4-7 A3 X Palabra 16, bits 8- 11 A4 X Palabra 16, bits 12-15 A5 X Palabra 17, bits 0-3 A6 X Palabra 17, bits 4-7 A7 X Palabra 17, bits 8-11 A8 X Palabra 17, bits 12-15 A9 X Palabra 18, bits 0-3 A10 X Palabra 18, bits 4-7 All TBCD-A Palabra 18, bits 8-11 A12 TBCD-A Palabra 18, bits 12-15 A13 TBCD-A Palabra 19, bits 0-3 A14 TBCD-A Palabra 19, bits 4-7 A15 TBCD-Nulo Palabra 19, bits 8-11 A16 SUPP1 Palabra 19, bits 12-15 A17 SUPP2 Palabra 20, bits 0-3 A18 SUPP3 Palabra 20, bits 4-7 A19 SUPP4 Palabra 20, bits 8-11 A20 SUPP5 Palabra 20, bits 12-15 A21 SUPP6 Palabra 21, bits 0-3 A22 SUPP7 Palabra 21, bits 4-7 A23 SUPP8 Palabra 21, bits 8-11 A24 SUPP9 Palabra 21, bits 12-15 A25 SUPP10 Palabra 22, bits 0-3 A26 SUPP11 Palabra 22, bits 4-7 A27 SUPP12 Palabra 22, bits 8-11 A28 SUPP13 Palabra 22, bits 12-15 A29 SUPP14 Palabra 23, bits 0-3 A30 SUPP15 Palabra 23, bits 4-7 A31 SUPP16 Palabra 23, bits 8-11 A32 SUPP17 Palabra 23, bits 12-15 A33 SUPP18 Palabra 24, bits 0-3 A34 SUPP19 Palabra 24, bits 4-7 A35 SUPP20 Palabra 24, bits 8-1 1 A36 SUPP21 Palabra 24, bits 12-15 A37 SUPP22 Palabra 25, bits 0-3 A38 SUPP23 Palabra 25, bits 4-7 A39 SUPP24 Palabra 25, bits 8-11 A40 SUPP25 Palabra 25, bits 12- 15 A41 SUPP26 Palabra 26, bits 0-3 A42 SUPP27 Palabra 26, bits 4-7 A43 SUPP28 Palabra 26, bits 8- 1 1 A44 SUPP29 Palabra 26, bits 12-15 A45 SUPP30 7. OSD/OTG: Palabra 15, bits 12-15 A l X(OSID) Palabra 16, bits 0-3 A2 X(OSID) Palabra 16, bits 4-7 A3 X(OSID) Palabra 16, bits 8-1 1 A4 X(OTG) Palabra 16, bits 12-15 A5 X(OTG) Palabra 17, bits 0-3 A6 X(OTG) Palabra 17, bits 4-7 A7 X(OTG) Palabra 17, bits 8-11 A8 TBCD-Nulo Palabra 17, bits 12-15 A9 TBCD-Nulo Palabra 18, bits 0-3 A10 TBCD-Nulo Palabra 18, bits 4-7 Al l TBCD-Nulo Palabra 18, bits 8-11 A 12 TBCD-Nulo Palabra 18, bits 12-15 A13 TBCD-Nulo Palabra 19, bits 0-3 A14 TBCD-Nulo Palabra 19, bits 4-7 A15 TBCD-Nulo Palabra 19, bits 8- 1 1 A 16 TBCD-Nulo Palabra 19, bits 12-15 A17 TBCD-Nulo Palabra 20, bits 0-3 A18 TBCD-Nulo Palabra 20, bits 4-7 A 19 TBCD-Nulo Palabra 20, bits 8-1 1 A20 TBCD-Nulo Palabra 20, bits 12- 15 A21 TBCD-Nulo Palabra 21 , bits 0-3 A22 TBCD-Nulo Palabra 21 , bits 4-7 A23 TBCD-Nulo Palabra 21 , bits 8- 1 1 A24 TBCD-Nulo Palabra 21 , bits 12-15 A25 TBCD-Nulo Palabra 22, bits 0-3 A26 TBCD-Nulo Palabra 22, bits 4-7 A27 TBCD-Nulo Palabra 22, bits 8-1 1 A28 TBCD-Nulo Palabra 22, bits 12-15 A29 TBCD-Nulo Palabra 23, bits 0-3 A30 TBCD-Nulo Palabra 23, bits 4-7 A31 TBCD-Nulo Palabra 23, bits 8-11 A32 TBCD-Nulo Palabra 23, bits 12-15 A33 TBCD-Nulo Palabra 24, bits 0-3 A34 TBCD-Nulo Palabra 24, bits 4-7 A35 TBCD-Nulo Palabra 24, bits 8-11 A36 TBCD-Nulo Palabra 24, bits 12- 15 A37 TBCD-Nulo Palabra 25, bits 0-3 A38 TBCD-Nulo Palabra 25, bits 4-7 A39 TBCD-Nulo Palabra 25, bits 8- 1 1 A40 TBCD-Nulo Palabra 25, bits 12-15 A41 TBCD-Nulo Palabra 26, bits 0-3 A42 TBCD-Nulo Palabra 26, bits 4-7 A43 TBCD-Nulo Palabra 26, bits 8-1 1 A44 TBCD-Nulo Palabra 26, bits 12- 15 A45 TBCD-Nulo OSID ID del Conmutador de Origen OTG ID de la Línea Principal de Origen 8. Tarjetas de Telecomunicación/PTT Palabra 15, bits 12-15 Al X Palabra 16, bits 0-3 A2 X Palabra 16, bits 4-7 A3 X Palabra 16, bits 8-1 1 A4 X Palabra 16, bits 12-15 A5 X Palabra 17, bits 0-3 A6 X Palabra 17, bits 4-7 A7 X Palabra 17, bits 8-11 A8 X Palabra 17, bits 12-15 A9 X Palabra 18, bits 0-3 A10 X Palabra 18, bits 4-7 All X Palabra 18, bits 8-11 A12 X Palabra 18, bits 12-15 A13 X Palabra 19, bits 0-3 A14 Palabra 1 , bits 4-7 A15 X Palabra 19, bits 8-11 A16 X Palabra 19, bits 12-15 A17 X Palabra 20, bits 0-3 A18 X Palabra 20, bits 4-7 A19 X Palabra 20, bits 8-11 A20 X Palabra 20, bits 12-15 A21 X Palabra 21, bits 0-3 A22 X Palabra 21, bits 4-7 A23 X Palabra 21, bits 8-11 A24 TBCD-Nulo Palabra 21, bits 12-15 A25 SUPP1 Palabra 22, bits 0-3 A26 SUPP2 Palabra 22, bits 4-7 A27 SUPP3 Palabra 22, bits 8-11 A28 SUPP4 Palabra 22, bits 12-15 A29 SUPP5 Palabra 23, bits 0-3 A30 SUPP6 Palabra 23, bits 4-7 A31 SUPP7 Palabra 23, bits 8-11 A32 SUPP8 Palabra 23, bits 12-15 A33 SUPP9 Palabra 24, bits 0-3 A34 SUPP10 Palabra 24, bits 4-7 A35 SUPP1 1 Palabra 24, bits 8- 1 1 A36 SUPP12 Palabra 24, bits 12-15 A37 SUPP13 Palabra 25, bits 0-3 A38 SUPP14 Palabra 25, bits 4-7 A39 SUPP15 Palabra 25, bits 8- 1 1 A40 SUPP16 Palabra 25, bits 12-15 A41 SUPP17 Palabra 26, bits 0-3 A42 SUPP18 Palabra 26, bits 4-7 A43 SUPP19 Palabra 26, bits 8- 1 1 A44 SUPP20 Palabra 26, bits 12-15 A45 SUPP21 9. ID del Grupo de Negocios: Palabra 15, bits 12-15 Al X Palabra 16, bits 0-3 A2 X Palabra 16, bits 4-7 A3 X Palabra 16, bits 8- 1 1 A4 X Palabra 16, bits 12- 15 A5 X Palabra 17, bits 0-3 A6 X Palabra 17, bits 4-7 A7 TBCD-Nulo Palabra 17, bits 8-11 A8 SUPP1 Palabra 17, bits 12-15 A9 SUPP2 Palabra 18, bits 0-3 A10 SUPP3 Palabra 18, bits 4-7 All SUPP4 Palabra 18, bits 8-11 A12 SUPP5 Palabra 18, bits 12-15 A13 SUPP6 Palabra 19, bits 0-3 A14 SUPP7 Palabra 19, bits 4-7 A15 SUPP8 Palabra 19, bits 8-11 A16 SUPP9 Palabra 19, bits 12-15 A17 SUPP10 Palabra 20, bits 0-3 A18 SUPP11 Palabra 20, bits 4-7 A19 SUPP12 Palabra 20, bits 8-11 A20 SUPP13 Palabra 20, bits 12-15 A21 SUPP14 Palabra 21, bits 0-3 A22 SUPP15 Palabra 21, bits 4-7 A23 SUPP16 Palabra 21, bits 8-11 A24 SUPP17 Palabra 21, bits 12-15 A25 SUPP18 Palabra 22, bits 0-3 A26 SUPP19 Palabra 22, bits 4-7 A27 SUPP20 Palabra 22, bits 8-11 A28 SUPP21 Palabra 22, bits 12-15 A29 SUPP22 Palabra 23, bits 0-3 A30 SUPP23 Palabra 23, bits 4-7 A31 SUPP24 Palabra 23, bits 8- 11 A32 SUPP25 Palabra 23, bits 12-15 A33 SUPP26 Palabra 24, bits 0-3 A34 SUPP27 Palabra 24, bits 4-7 A35 SUPP28 Palabra 24, bits 8-11 A36 SUPP29 Palabra 24, bits 12-15 A37 SUPP30 Palabra 25, bits 0-3 A38 TBCD-Nulo Palabra 25, bits 4-7 A39 TBCD-Nulo Palabra 25, bits 8-11 A40 TBCD-Nulo Palabra 25, bits 12-15 A41 TBCD-Nulo Palabra 26, bits 0-3 A42 TBCD-Nulo Palabra 26, bits 4-7 A43 TBCD-Nulo Palabra 26, bits 8-11 A44 TBCD-Nulo Palabra 26, bits 12-15 A45 TBCD-Nulo 1 1. Información de la Red: Palabra 15, bits 12-15 Al X Palabra 16, bits 0-3 A2 X Palabra 16, bits 4-7 A3 X Palabra 16, bits 8-1 1 A4 X Palabra 16, bits 12-15 A5 TBCD-Nulo Palabra 17, bits 0-3 A6 SUPP1 Palabra 17, bits 4-7 A7 SUPP2 Palabra 17, bits 8-1 1 A8 SUPP3 Palabra 17, bits 12-15 A9 SUPP4 Palabra 18, bits 0-3 A10 SUPP5 Palabra 18, bits 4-7 All SUPP6 Palabra 18, bits 8-11 A12 SUPP7 Palabra 18, bits 12-15 A13 SUPP8 Palabra 19, bits 0-3 A14 SUPP9 Palabra 19, bits 4-7 A15 SUPP10 Palabra 19, bits 8-11 A16 SUPP11 Palabra 19, bits 12-15 A17 SUPP12 Palabra 20, bits 0-3 A18 SUPP13 Palabra 20, bits 4-7 A19 SUPP14 Palabra 20, bits 8-11 A20 SUPP15 Palabra 20, bits 12-15 A21 SUPP16 Palabra 21, bits 0-3 A22 SUPP17 Palabra 21, bits 4-7 A23 SUPP18 Palabra 21, bits 8-11 A24 SUPP19 Palabra 21, bits 12-15 A25 SUPP20 Palabra 22, bits 0-3 A26 SUPP21 Palabra 22, bits 4-7 A27 SUPP22 Palabra 22, bits 8-11 A28 SUPP23 Palabra 22, bits 12-15 A29 SUPP24 Palabra 23, bits 0-3 A30 SUPP25 Palabra 23, bits 4-7 A31 SUPP26 Palabra 23, bits 8-11 A32 SUPP27 Palabra 23, bits 12-15 A33 SUPP28 Palabra 24, bits 0-3 A34 SUPP29 Palabra 24, bits 4-7 A35 SUPP30 Palabra 24, bits 8-11 A36 TBCD-Nulo Palabra 24, bits 12-15 A37 TBCD-Nulo Palabra 25, bits 0-3 A38 TBCD-Nulo Palabra 25, bits 4-7 A39 TBCD-Nulo Palabra 25, bits 8-11 A40 TBCD-Nulo Palabra 25, bits 12-15 A41 TBCD-Nulo Palabra 26, bits 0-3 A42 TBCD-Nulo Palabra 26, bits 4-7 A43 TBCD-Nulo Palabra 26, bits 8-11 A44 TBCD-Nulo Palabra 26, bits 12-15 A45 TBCD-Nulo 12. Identificador de la Llamada de la Red (NCID): Si se registra el NCID en el campo "A" , se registrará en el binario empezando con Al . El campo del Código de Entrada indicará el procesamiento de la llamada asociado con la llamada particular ó "0" . Si se registra el NCID en el campo NCID de un registro de llamada de 64 palabras, el Código de Entrada también indicará el procesamiento de la llamada asociado con la llamada particular ó "0" . El NCID comprende lo siguiente: ID del Conmutador de Origen Grupo de la Línea Principal de Origen Número de Puerto de Origen Punto de Tiempo Uno Número de Secuencia del NCID Palabra 27, bits 0-3 Código de Característica (FC): Igual que en el formato CDR/PNR.
Palabra 27, bits 4-7 Código de la Red de Terminación (TNC): Igual que en el formato CDR/PNR.
Palabra 27, bits 8-1 1 Tipo de Acceso a la Red (NAT): Igual que en el formato CDR/PNR.
Palabra 27, bits 12- 15 Calificador del Punto de Tiempo 7 (TP&Q): Igual que en el formato CDR/PNR.
Palabra 28, bits 0-6 Código de Entrada (EC): Igual que en el formato CDR/PNR.
Palabra 28, bits 7-9 Dígitos de Prefijo (PD): Igual que en el formato CDR/PNR.
Palabra 28, bits 10-12 ID del NCS/DAP (NDID): Igual que en el formato CDR/PNR.
Palabra 28, bits 13-15 ID de división (DIVID): Igual que en el formato CDR/PNR.
Palabra 29, bit 0 Sobreflujo Distante (DO): Igual que en el formato CDR/PNR.
Palabra 29, bit 1 Sobrefiujo de la Red MCI (MNO): Este bit indica si el parámetro de Causa que inició el sobreflujo se generó o no debido a las condiciones detectadas de la red MCI en comparación con las circunstancias detectadas de la Ubicación del Revendedor o el Cliente. Se establece este bit en 1 si el subcampo MNO del parámetro MBCSI está establecido en 1 , lo cual indica que el parámetro de causa que inició el sobreflujo se generó debido a las condiciones detectadas de la red MCI. Este bit se establece en 0 si el subcampo MNO del parámetro MBCSI está establecido en 0, lo cual indica que el parámetro de causa que inició el sobreflujo se generó debido a una condición de LEC, BOC, o de Revendedor.
Palabra 29, bit 2 Conexión del Cliente (CC): Igual que en el formato CDR/PNR.
Palabra 29, bit 3 Inter-Red (IN): Igual que en el formato CDR/PNR.
Palabra 29, bit 4 Sobreflujo Reportado (RO): Igual que en el formato CDR/PNR.
Palabra 29, bit 5 No se Usa.
Palabra 29, bit 6 Dirección de la Llamada (CD): Igual que en el formato CDR/PNR.
Palabra 29, bit 7 Destino (DE): Igual que en el formato CDR/PNR.
Palabra 29, bit 8 Terminación Dedicada (DT): Igual que en el formato CDR/PNR.
Palabra 29, bits 9-10 No se Usa.
Palabra 29, bit 11 Satélite (SA): Igual que en el formato CDR/PNR.
Palabra 29, bits 12-15 Naturaleza de los ID de la Ubicación de la Llamada (NOCLI): Igual que en el formato CDR/PNR.
Palabra 30, bits 0- 15 Número del Portador (CN): Igual que en el formato CDR/PNR.
Palabra 31 , bits 0-3 ID del Código de Autorización (ACIF): Igual que en el formato CDR/PNR.
Palabra 31 , bits 4-10 Código de Liberación (RC): Igual que en el formato CDR/PNR.
Palabra 31 , bits 1 1 -13 Número de Secuencia del NCID: Igual que en el formato CDR/PNR.
Palabra 31 , bit 14 Ubicación del NCID (NCIDLOC): Igual que en el formato CDR/PNR.
Palabra 31 , bit 15 ANI Remoto Clasificado (RS): Igual que en el formato CDR/PNR.
Palabra 32, bits 0-15 No se Usa Palabra 33, bits 0-15 Palabra 34, bits 0- 15 Dirección de Destino (DA): Registra hasta 25 dígitos de la dirección Palabra 35, bits 0-15 de destino en el formato TBCD en la secuencia en la que se recibieron Palabra 36, bits 0- 15 o se tradujeron para, empezando con D 1. Los bytes no usados Palabra 37, bits 0-15 contienen el TBCD-Nulo. Palabra 38, bits 0-15 Palabra 39, bits 0-15 7 dígitos 10 dígitos DDD IDDD Palabra 34, bits 0-3 D I N N N CC Palabra 40, bits 0-3 Palabra 34, bits 4-7 D2 X X X CC Palabra 34, bits 8-1 1 D3 X X X CC Palabra 34, bits 12- 15 D4 X N N NN Palabra 35 , bits 0-3 D5 X X X NN Palabra 35, bits 4-7 D6 X X X NN Palabra 35, bits 8-1 1 D7 X X X NN Palabra 35, bits 12- 15 D8 X(TS1D) X X NN Palabra 36, bits 0-3 D9 X(TSID) X X NN Palabra 36, bits 4-7 D IO X(TSID) X X NN Palabra 36, bits 8- 1 1 D l l X(TTG) X(TSID) T-Nulo NN Palabra 36, bits 12-15 D 12 X(TTG) X(TSID) T-Nulo N N Palabra 37, bits 0-3 D 13 X(TTG) X(TSID) T-Nulo NN Palabra 37, bits 4-7 D14 X(T G) X(TTG) T-Nulo NN Palabra 37, bits 8-1 1 D15 T-Nulo X(TTG) T-Nulo NN Palabra 37, bits 12-15 D 16 T-Nulo X(TTG) T-Nulo T-Nulo Palabra 38, bits 0-3 D17 T-Nulo X(TTG) T-Nulo T-Nulo Palabra 38, bits 4-7 D18 T-Nulo T-Nulo T-Nulo T-Nulo Palabra 38, bits 8-1 1 D 19 T-Nulo T-Nulo T-Nulo T-Nulo Palabra 38, bits 12-15 D20 T-Nulo T-Nulo T-Nulo T-Nulo Palabra 39, bits 0-3 D21 T-Nulo T-Nulo T-Nulo T-Nulo Palabra 39, bits 4-7 D22 T-Nulo T-Nulo T-Nulo T-Nulo Palabra 39, bits 8-1 1 D23 T-Nulo T-Nulo T-Nulo T-Nulo Palabra 39, bits 12- 15 D24 T-Nulo T-Nulo T-Nulo T-Nulo Palabra 40, bits 0-3 D25 T-Nulo T-Nulo T-Nulo T-Nulo ce - Conexión del Cliente NN = Número Nacional TSID = ID del Conmutador de Terminación TTG = ID de a Línea Principal de Terminación T-Nulo = TBCD-Nulo 18 dígitos Palabra 34, bits 0-3 DI N Palabra 34, bits 4-7 D2 N Palabra 34, bits 8 -1 1 D3 N Palabra 34, bits 12-15 D4 N Palabra 35, bits 0-3 D5 N Palabra 35, bits 4-7 D6 N Palabra 35, bits 8-11 D7 N Palabra 35 , bits 12-15 D8 N Palabra 36, bits 0-3 D9 N Palabra 36, bits 4-7 D IO N Palabra 36, bits 8- 11 Dl l N Palabra 36, bits 12- 15 D12 N Palabra 37, bits 0-3 D13 N Palabra 37, bits 4-7 D14 N Palabra 37, bits 8-1 1 D15 N Palabra 37, bits 12- 15 D 16 N Palabra 38, bits 0-3 D 17 N Palabra 38, bits 4-7 D18 N Palabra 38, bits 8-1 1 D 19 X(TSID) Palabra 38, bits 12-15 D20 X(TSID) Palabra 39, bits 0-3 D21 X(TSID) Palabra 39, bits 4-7 D22 X(TTG) Palabra 39, bits 8-11 D23 X(TTG) Palabra 39, bits 12-15 D24 X(TTG) Palabra 40, bits 0-3 D25 X(TTG) TSID ID del Conmutador de Terminación TTG ID de la Línea Principal de Terminación Palabra 40, bits 4-15 Dígitos Traducidos Previamente (PTD): Representa hasta 15 dígitos de Palabra 41 , bits 0-15 un número que es la traducción de un número que marcó la persona Palabra 42, bits 0-15 que llama. Palabra 43, bits 0-15 VNet. SAC DN1S, VNet/IDDD ó Línea de Emer. Código VNet ó SNS 15 dígitos de 10 dígitos SAC 00Y de 7 dígitos (ejemplo) Palab. 40. bits 4-7 PTD1 N O N N Palab. 40, bits 8-1 1 PTD2 X 0 X N Palab. 40, bits 12-15 PTD3 X Y X N Palab. 41 , bits 0-3 PTD4 N N X N Palab. 41 , bits 4-7 PTD5 X X X N Palab. 41 , bits 8-1 1 PTD6 X X X N Palab. 41 , bits 12-15 PTD7 X X X N Palab. 42, bits 0-3 PTD8 X X T-Nulo N Palab. 42, bits 4-7 PTD9 X X T-Nulo N Palab. 42, bits 8-1 1 PTD10 X X T-Nulo N Palab. 42, bits 12-15 PTD 1 1 T-Nulo T-Nulo T-Nulo N Palab. 43, bits 0 3 PTD 12 T-Nulo T-Nulo T-Nulo N Palab. 43, bits 4-7 PTD 13 T-Nulo T-Nulo T-Nulo N Palab. 43, bits 8-1 1 PTD14 T-Nulo T-Nulo T-Nulo N Palab. 43, bits 12-15 PTD15 T Nulo T-Nulo T-Nulo N T-Nulo TBCD-Nulo Palabra 44, bits 0-7 Tipo de Llamada de Encaminamiento Internacional Mejorado (EIR): Contiene los ID del tipo de llamada de EIR como se recibieron del DAP en el parámetro de información de facturación del NCS o del operador en el parámetro de la ISUP RLT de la información de facturación del NCS. Registrada como binario.
Palabra 44, bits 8-14 Valor de Causa del Sobreflujo (OVFVAL): Este campo es el equivalente binario del primer valor de causa que se recibió o que se formateó dentro del conmutador. Se toma este valor a partir del subca po de valor de la causa en el parámetro de causa que inició el sobreflujo.
Palabra 44, bit 15 Cuentas Como Bid (CB): Se usa este campo con la característica de EIR. Se establece el bit en T ó ?' como por la información como se recibió del DAP en el campo CB del parámetro de información de facturación del NCS o desde el operador en el parámetro de la ISUP RLT de información de facturación del NCS. 0 = No se cuenta como bid (omisión) 1 = Cuenta como bid Palabra 45, bits 0-3 Ubicación de Causa de Sobreflujo (OVFCL): Este campo es el equivalente binario del valor que se registró desde la primera ubicación de causa que se recibió o que se formateó en el conmutador. Se toma esta información del subcampo de ubicación de causa en el parámetro de causa que inició el sobreflujo.
Palabra 45, bits 4- 15 Dirección de Terminación Deseada (DTA): Estos 15 bytes contienen la Palabra 46, bits 0-15 terminación que se pretendía o "deseaba" originalmente, antes de que Palabra 47, bits 0-15 se accionara el sobreflujo. Estos contienen ya sea: 1 ) los id del Palabra 48, bits 0- 15 conmutador de terminación deseado y el grupo de la línea principal para las llamadas que se enviaron a una terminación de DTC, 2) un número nacional, ó 3) el número internacional que se basa en lo que el código de acción regresó desde el DAP para la terminación deseada.
DTC DTSID + DTTG DDD Palabra 45, bits 4-7 DTA1 0 N Palabra 45, bits 8-11 DTA2 X(DTSID l) X Palabra 45, bits 12-15 DTA3 X(DTSID2) X Palabra 46, bits 0-3 DTA4 X(DTSID3) N Palabra 46, bits 4-7 DTA5 0 X Palabra 46, bits 8-1 1 DTA6 X(DTTGl) X Palabra 46, bits 12- 15 DTA7 X(DTTG2) X Palabra 47, bits 0-3 DTA8 X(DTTG3) X Palabra 47, bits 4-7 DTA9 X(DTTG4) X Palabra 47, bits 8-1 1 DTA 10 TBCD-Nulo X Palabra 47, bits 12-15 DTA 1 1 TBCD-Nulo TBCD-Nulo Palabra 48, bits 0-3 DTA 12 TBCD-Nulo TBCD-Nulo Palabra 48, bits 4-7 DTA13 TBCD-Nulo TBCD-Nulo Palabra 48, bits 8-1 1 DTA14 TBCD-Nulo TBCD-Nulo Palabra 48, bits 12-15 DTA15 TBCD-Nulo TBCD-Nulo DTSID ID del Conmutador de Terminación Deseado DTTG Grupo de la Línea Principal de Terminación Deseada IDDD DTC (ejemplo) (futuro) Palabra 43, bits 4-7 DTA1 CC X(DTSIDl ) Palabra 45, bits 8-1 1 DTA2 CC X(DTSID2) Palabra 45, bits 12-15 DTA3 CC X(DTSID3) Palabra 46, bits 0-3 DTA4 NN X(DTSID4) Palabra 46, bits 4-7 DTA5 NN X(DTTGl) Palabra 46, bits 8-1 1 DTA6 NN X(DTTG2) Palabra 46, bits 12-15 DTA7 NN X(DTTG3) Palabra 47, bits 0-3 DTA8 NN X(DTTG4) Palabra 47, bits 4-7 DTA9 NN X(DTTG5) Palabra 47, bits 8-1 1 DTA10 NN TBCD-Nulo Palabra 47, bits 12-15 DTA1 1 NN TBCD-Nulo Palabra 48, bits 0-3 DTA12 NN TBCD-Nulo Palabra 48, bits 4-7 DTA13 NN TBCD-Nulo Palabra 48, bits 8-1 1 DTA14 NN TBCD-Nulo Palabra 48, bits 12-15 DTA15 NN TBCD-Nulo CC Conexión del Cliente DTSID ID del Conmutador de Terminación Deseada DTTG Grupo de la Línea Principal de Terminación Deseada NN Número Nacional Palabra 49, bits 0-6 Cuenta de Sobreflujo (OVFC): Indica el número total de intentos de sobreflujo intermedio antes de que se consiga una terminación exitosa. Este valor se incrementa cada vez que se obtiene el acceso al DAP para la información de sobreflujo.
Palabra 49, bits 7- 12 Código de Acción de Terminación Deseada (DTAC): Este campo representa el código de acción que se recibió desde el DAP en la primera respuesta. Se usa esta información para identificar el tipo de información que se registra en el campo del DTA.
Palabra 49, bit 13 No se Usa Palabra 49, bits 14-15 Identificador de Llamada de la Red (NCID): Contiene la Palabra 50-54, bits 0- 15 representación binaria del NCID. Se registra el NCID aquí en los conmutadores intermedio y de terminación si se está usando el campo de AuthCode para registrar otra información. Se crea el NCID en el conmutador de origen y se pasa a los conmutadores intermedio y de terminación. El formato del NCID es: ID del Conmutador de Origen (OSID) Grupo de la Línea Principal de Origen (OTG) Puerto de Origen (OP) Punto de Tiempo 1 (T 1) Número de Secuencia del NCID Palabra 55-58, bits 0- 15 No se Usa Palabra 59, bits 0-10 Palabra 59, bits 1 1- 13 Usuario a Tipo de usuario (Tipo UUS): Contiene una representación binaria que se usa para identificar el tipo de los servicios Usuario a Usuario que se están utilizando. Si se establece este bit en O' y se establece el campo de la Cuenta UUIE en un valor diferente a '?' , entonces se está transfiriendo la información de Usuario a Usuario asociada de no-llamada 0 = No hay UUS asociado con mensaje o llamada invocada (omisión) 1 = Solamente MA-UUI 2 = Solamente CA-TSC en la instalación de la llamada 3 = Solamente CA-TSC después de la instalación de la llamada 4 = CA TSC en la instalación de la llamada y CA-TSC después de la instalación de la llamada 5 = MA-UUI y CA-TSC en la instalación de la llamada 6 = MA-UUI y CA-TSC después de la instalación de la llamada 7 = MA-UUI y CA-TSC en la instalación de la llamada y CA-TSC después de la instalación de la llamada Palabra 59, bits 14-15 Cuenta de Elemento de Información Usuario a Usuario (Cuenta Palabra 60, bits 0-13 UUIE): Contiene la cuenta binaria de la UUIE que se envió en cualquier dirección por TSC. Tanto el conmutador intermedio como el de terminación deberán mantener un contador para contar el número de UUIE que se enviaron sobre una base por llamada. Cada conmutador deberá contar todos los UUIE en cualquiera de las direcciones, ya sea que se hayan enviado o no. La parte a la que se factura deberá ser responsable por el pago para el transporte de la UUIE. Si la cuenta alcanza el valor máximo de 65535, se sostendrá en este valor hasta que se cree un registro de llamada nuevo. El canal que se porta se desconectará una vez que se haya alcanzado la cuenta máxima.
Palabra 60, bits 14-15 Estándar de Codificación de Caso de Sobreflujo (OVFCS): Contiene el binario equivalente del primer estándar de codificación que se recibió o que se formateó en el conmutador. Se toma este valor del subcampo estándar de codificación en el parámetro de causa que inició el sobreflujo. No se sobrescribirá mediante los estándares de codificación subsecuentes que se recibieron, ni en los valores que se formatearon en el conmutador. Se usa este campo para llamadas de sobreflujo mejoradas solamente.
Palabra 61 , bits 0-15 Mapa de bit NX64 de Origen: Registra el número de puerto que Palabra 62, bits 0-7 corresponde al canal de control de origen de la llamada en el puerto de origen en el CDR/PNR. Se usa este mapa de bit para identificar los canales subsecuentes en el mismo período de tiempo TI que se usa en la llamada. Se establece un bit particular para indicar si se usó este canal en la llamada. Se usa el número de bits que se estableció para identificar el número N en una llamada NX64.
Palabra 62, bits 8-15 Mapa de bit NX64 de Terminación: Registra el número de puerto que Palabra 63, bits 0-15 corresponde al canal de control de terminación de la llamada en el puerto de terminación en el CDR/PNR. Se usará este mapa de bit para identificar los canales subsecuentes en el mismo período TI que se usó en la llamada. Se establece un bit particular para indicar si se usó este canal en la llamada. Se usa el número de bits que se estableció para identificar el número N en una llamada NX64. En general, cada canal transmite en 64 bits/segundo, y si un cliente necesita más de un canal, este mapa de bit indica qué canales se usan en la llamada.
Tabla 303 - Formato de Registro OSR/POSR; Palabra #, Bit tf Descripción Palabra 0, bits 0-3 ID del Registro de Llamada (CRID): Identifica el tipo de registro. 0 = Omisión 1 = CDR 2 = SER 3 = PNR 4 = OSR 5 = POSR 6 = ECDR 7 = EPOSR 8 = EOSR 9 = EPOSR 10-15 = No se Usa Palabra 0, bits 4-15 ID de Desconexión de la Llamada (CDID): identifica el registro de la llamada. Cada registro de llamada tiene un número ID único. Estos 12 bits contienen los últimos 12 bits significativos del CDID.
Palabra 1 , bits 0- 15 Punto de Tiempo 1 (TPl): Una cuenta binaria del número de segundos Palabra 2, bits 0- 15 que ocurrieron entre la medianoche (UTC) el 1 ° de enero de 1976, y la hora en la que el conmutador detectó la llamada de entrada.
Palabra 3, bits 0-12 Punto de Tiempo 4 (TP4): Una cuenta binaria del número de segundos entre el Punto de Tiempo 1 y la hora en la que el conmutador tomó la posición del operador.
Palabra 3, bits 13-15 Punto de Tiempo 6 (TP6): Una cuenta binaria del número de segundos Palabra 4, bits 0-0 entre el punto de tiempo 1 y la hora en la que se detectó o se recibió la Supervisión de Respuesta. Este es el tiempo que transcurrió para que la persona o el sistema de audio al que se llama, conteste la llamada.
Palabra 4, bits 10-15 Punto de Tiempo 7 (TP7): Una cuenta binaria del número de segundos Palabra 5, bits 0-15 entre el punto de tiempo 1 y la hora en la que se desconectó la parte de origen o de terminación, lo que ocurra primero.
Palabra 6, bits 0-15 Puerto de origen (OP): El número absoluto de puerto de la línea Palabra 7, bit 1 principal de origen. La línea principal de origen es la línea sobre la cual llegó la llamada al conmutador.
Palabra 7, bits 2-15 Puerto de Terminación (TP): El número absoluto de puerto de la Palabra 8, bits 0-1 última línea principal de terminación que se tomó para un intento de llamada de salida. La línea principal de terminación es la última línea sobre la cual se transmite la llamada.
Palabra 8, bits 2-14 Grupo de la Línea Principal de Origen (OTG): Un número binario que expresa el número del Grupo de la Línea Principal de Origen de la línea principal de origen. Un grupo de la línea principal de origen, es un grupo de puertos que vienen desde la misma ubicación.
Palabra 8, bit 15 Grupo de la Línea Principal de Terminación (TTG): Un número Palabra 9, bits 0-1 1 binario que expresa el número del Grupo de la Línea Principal de Terminación de la línea principal de Terminación. Un grupo de la línea principal de terminación, es un grupo de puertos que van hacia la misma ubicación. Si una llamada se pierde porque no hay barras colectoras disponibles, registrar el último número de grupo de la línea principal que se intentó.
Palabra 9, bits 12-15 Calificador del Punto de Tiempo 3 (TP3Q): Contiene el calificador de la colocación de la llamada de impulso hacia afuera, la cual proporciona el número telefónico de la persona que hace la llamada a la persona que se está llamando. La persona a la que se está llamando necesita haber contratado el servicio de "Envío de ANI" y tener un dispositivo de despliegue visual para desplegar visualmente el número telefónico de la persona que llama. 0 Omisión 1 Se envió el ANI/CSI 2 - Se envió el DNIS 3 = Se enviaron el ANI/CSI y el DNIS 4-5 = No se Usa 6 = NCT 7 = Se enviaron el NCT, ANI/CSI 8 = Se enviaron el NCT, DNIS 9 = Se enviaron el NCT, ANI/CSI y DNIS 10 = Tándem del NCT 1 1 - 15 = No se Usa Palabra 10, bits 0- 1 Calificador del Punto de Tiempo 6 (TP6Q): Contiene el calificador de supervisión de respuesta que indica la manera en la que se respondió la llamada telefónica. 0 = El Hardware detectó una Respuesta 1 = El software detecto una Voz 2 = No se Usa 3 = El operador/NARS detectó una Respuesta Palabra 10, bits 2-7 Código de Acción (AC): El conmutador proporciona un código de acción, el cual indica el tipo de dirección de destino, o qué tipo de número telefónico se llamó, o un código de error. 0 = Omisión 1 = Número de 7 dígitos sin sobreflujo 2 = Número de 7 dígitos con sobreflujo 3 = Número DDD 4 = Número IDDD 5 = Código de Acción generado por Conmutador 6 = Falla de Exclusión de Entrada 7 = Falla de código de ID 8 = Ocurre un error inesperado en el NCS/DAP 9 = Número marcado erróneamente y el NCS/DAP no puede traducir el número que se marcó 10 = Número de 10 dígitos sin sobreflujo 11 = Número de 10 dígitos con sobreflujo 12 = Nacional con sobreflujo 13 = Internacional con sobreflujo 14 = No se encontró el ANI 15 = No se encontró NPA-NXXX 16 = No se encontró el número piloto 17 = No se encontró la separación asociada 18 = Error del formato ADF 1 = No se encontró ID del conmutador 20 = No se encontró el número 800 21 = Número 800 fuera de banda 22 = No se Usa 23 = Código de ID no válido 24 = Privilegio de rango 25 = Número de 7 dígitos no esta la base de datos 26 = Característica de exclusión de 10 dígitos 27 = No se encontró el número 900 28 = Número 900 fuera de banda 29 = No se Usa 30 = Administración de la red NCS bloqueada 31 = Rechazo de la Puerta NCS 32 = FlexSTC, No se Permite el Sobreflujo 33 = FlexSTC, Se Permite el Sobreflujo 34 = No se encontró el número SAC 35 = Número SAC fuera de banda 36 = No se encontró el número 700 37 = Número 700 fuera de banda 38 = ICR designado fuera de banda 39 = NCT - Dirección de llamada invertida 40-48 = No se Usa 49 = Llamada de Información 50 = Llamada de Terminación Directa Flexible sin sobreflujo 51 = Llamada de Terminación Directa Flexible con sobreflujo 52 = IVNet saliente sin sobreflujo 53 - IVNet saliente con sobreflujo 54 No se encontró el Perfil del Conmutador Global 55 Indice ANI proporcionado por el DAP 56-62 = No se Usa 63 = APP Entrante Internacional Palabra 10, bits 8-1 1 Clase de Línea Principal de Origen (OTC): Indica a qué tipo de línea principal de origen se obtuvo acceso. 0 = ONAL (FG-A) 1 = ONAT (FG-B, FG-C, FG-D, CAMA, LAMA) 2 = DAL, VNET CAMA, FGS-DAL) 3 = IMT (En banda o SS7) 4 - Circuito Internacional (R l , R2, #5, #6, #7) 5 = ISDN PRI 6 = OST 7-15 = No se Usa Palabra 10, bits 12-15 Clase de Línea Principal de Terminación (TTC): Indica a qué tipo de línea principal de terminación se obtuvo acceso. 0 ONAL (FG-A) 1 - ONAT (FG-B, FG-C, FG-D, CAMA, LAMA) 2 = DAL, VNET CAMA, FGS-DAL) 3 = IMT (En banda o SS7) 4 = Circuito Internacional (R l , R2, #5, #6, #7) 5 = ISDN PRI 6 = OST 7-15 = No se Usa FG = Grupo de Característica Palabra 1 1 , bits 0-7 Dígitos de Información (ID): El conmutador recibe estos dígitos desde el grupo de la línea principal de origen que indica el tipo de teléfono e el cual se originó la llamada telefónica, tal como un teléfono doméstico, teléfono de paga, o teléfono de prisión.
FG-B Directo, CAMA FG-D MCI IMT #5 #6 bits 0-3: TBCD-Nulo X X TBCD-Nulo X bits 4-7: X X X X X Palabra 11 , bits 8- 11 NACC de Origen (ONACC): Este campo contiene el código de la Convención de Codificación de los Estados Unidos de Norteamérica, el cual se recibe en la corriente de dígitos de entrada hacia el conmutador del operador. Este código identifica el tipo de ayuda que se requiere para las llamadas internacionales entrantes. 0 = Omisión 1 = 121 (Ayuda sin completación de la llamada) 2 = 131 (Ayuda del directorio) 3 = 151 (Ayuda con completación de la llamada) 4 = 160 (Tránsito del manual) 5 = 191 (Llamada EUA) 6-15 = No se Usa Palabra 1 1 , bits 12-15 NACC de Terminación (TNACC): Este campo contiene el código de la Convención de Codificación de los Estados Unidos de Norteamérica, el cual se transmite en la corriente de dígitos de entrada a otro conmutador de operador. Este código identifica el tipo de ayuda que se requiere en el siguiente conmutador del operador. 0 = Omisión 1 = 121 (Ayuda sin completación de la llamada) 2 = 131 (Ayuda del directorio) 3 = 151 (Ayuda con completación de la llamada) 4 = 160 (Tránsito del manual) 5 = 1 1 (Llamada EUA) 6-15 = No se Usa Palabra 12, bits 0-15 ID de Ubicación de la Llamada (CLI): Representa los 10 dígitos de Palabra 13, bits 0-15 donde vino la llamada. Si el conmutador recibe más de 10 dígitos, Palabra 14, bits 0-7 registrarlos en el ECDR/EPOSR. 1. Orígenes del VNet CAMA DAL: Si el CSI está disponible, poner el prefijo al CSI con el HNPA archivado y la información del HNXX, si está disponible, y registrar. Usar el valor NOCLI de 7. 2. Orígenes del FG-C: Si no está disponible el ANI ni la información del CSI y el número está en el formato 00Y + NXX + XXXX, registrar el 00Y en el CLI 1 -3, y registrar el OSID/OTG en CLI4-10. Usar el valor NOCLI de 8. 3. Orígenes FG-D en Banda: Registra el ANI que se recibió, empezando con CLI1. Usar el valor NOCLI de 1. 4. Orígenes del FG-D SS7: Registra el número de cargo, si está disponible. Si no está disponible, registrar el numero de la parte que llama. Usar el valor NOCLI de 2 ó 3. 5. Orígenes Internacionales: Registra el código del país y el número nacional de la parte que llama. Usar el NOCLI de 9. 6. Orígenes de los IMTs SS7: Registra la siguiente información en este orden de importancia: 1) número de cargo, 2) número de la parte que llama, 3) OSID/OTG de los dígitos genéricos. Usar el NOCLI de 2, 3, u 8. 7. Orígenes del Revendedor SS7: Se llena el campo CLI con los TBCD-Nulos. 8. Orígenes de la Red Privada SS7: Se llena el campo CLI con los TBCD-Nulos 9. Orígenes del PRI: Registra el número de la parte que llama que se recibió en el mensaje de instalación de la ISDN. El formato: ANI de 1- 10 Intnl.de dígitos OSID/OTG entrada Palabra 12, bits 0-3 CLI 1 TBCD-Nulo X(CC) Palabra 12, bits 4-7 CLI2 TBCD-Nulo X(CC) Palabra 12, bits 8-1 1 CLI3 TBCD-Nulo X(CC) Palabra 12, bits 12-15 CLI4 X(OSID) X(N Palabra 13, bits 0-3 CLI5 X(OSID) X(NN) Palabra 13, bits 4-7 CLI6 X(OSID) X(N Palabra 13, bits 8-1 1 CLI7 X(OTG) X(NN) Palabra 13, bits 12-15 CLI8 X(OTG) X(NN) Palabra 14, bits 0-3 CLI9 X(OTG) X(NN) Palabra 14, bits 4-7 CLI10 X(OTG) X(NN) CC = Conexión del Cliente NN = Número Nacional OSID = NSC ID (000-999) del Conmutador de Origen OTG = Grupo de la Línea Principal de Origen (0000-8191) Palabra 14, bits 0-15 Códigos de Autorización: Representan los 22 dígitos de a quién se le Palabra 15, bits 0-15 factura por la llamada, lo cual incluye uno o más de los siguientes y/o Palabra 16, bits 0- 15 un Código Suplementario: Palabra 17, bits 0-15 Palabra 18, bits 0-15 1 . Código de autorización - Contiene los dígitos del código de Palabra 19, bits 0- 15 autorización. El AUTH 1 -AUTH5 registra los códigos marcados o archivados, después de lo cual se registra un código de seguridad de 1 - 4 dígitos variable opcional, SEC 1 -SEC4, que comprende de 0-9 dígitos de TBCD y A-D. Después del último dígito, se registra un TBCD- Nulo, después de lo cual se registra cualesquier dígitos del código suplementario, SUPP1 -SUPP12. Registra el TBCD-Nulo si hay algún byte no usado. Formato del Código de Autorización: AuthCode de AuthCode de AuthCode de 5 dígitos 6 dígitos 7 dígitos Palabra 14, bits 8-1 1 Al AUTH 1 AUTH 1 AUTH 1 Palabra 14, bits 12-15 A2 AUTH2 AUTH2 AUTH2 Palabra 15, bits 0-3 A3 AUTH3 AUTH3 AUTH3 Palabra 15, bits 4-7 A4 AUTH4 AUTH4 AUTH4 Palabra 15, bits 8-1 1 A5 AUTH5 AUTH5 AUTH5 Palabra 15, bits 12-15 A6 SEC 1 AUTH6 AUTH6 Palabra 16, bits 0-3 A7 SEC2 SEC 1 AUTH7 Palabra 16, bits 4-7 A8 SEC3 SEC2 SEC1 Palabra 16, bits 8-1 1 A9 SEC4 SEC3 SEC2 Palabra 16, bits 12-15 AlO TBCD-Nulo SEC4 SEC3 Palabra 17, bits 0-3 Al l SUPP1 TBCD-Nulo SEC4 Palabra 17, bits 4-7 A12 SUPP2 SUPP1 TBCD-Nulo Palabra 17, bits 8-1 1 A13 SUPP3 SUPP2 SUPP1 Palabra 17, bits 12-15 A14 SUPP4 SUPP3 SUPP2 Palabra 18, bits 0-3 A15 SUPP5 SUPP4 SUPP3 Palabra 18, bits 4-7 A 16 SUPP6 SUPP5 SUPP4 Palabra 18, bits 8-1 1 A17 SUPP7 SUPP6 SUPP5 Palabra 18, bits 12-15 A18 SUPP8 SUPP7 SUPP6 Palabra 19, bits 0-3 A19 SUPP9 SUPP8 SUPP7 Palabra 19, bits 4-7 A20 SUPP10 SUPP9 SUPP8 palabra 19, bits 8-1 1 A21 SUPP1 1 SUPP10 SUPP9 Palabra 19, bits 12-15 A22 SUPP12 SUPP1 1 SUPP10 2. ID de la Estación de la Llamada (CSI) - Contiene los dígitos del identificador de la estación de la llamada. Los dígitos CSI se registrarán empezando en Al . Se registra un TBCD-Nulo después del último dígito CSI, seguido por los dígitos del Código Suplementario. Los bytes no usados contienen un TBCD-Nulo. Formato de los ID de la Estación de Llamada: CSI de 7 dígitos CSI de 10 dígitos Palabra 14, bits 8-1 1 Al X X Palabra 14, bits 12- 15 A2 X X Palabra 15, bits 0-3 A3 X X Palabra 15, bits 4-7 A4 X X Palabra 15, bits 8-1 1 A5 X X Palabra 15, bits 12-15 A6 X X Palabra 16, bits 0-3 A7 X X Palabra 16, bits 4-7 A8 TBCD-Nulo X Palabra 16, bits 8-1 1 A9 SUPP1 X Palabra 16, bits 12-15 A 10 SUPP2 X Palabra 17, bits 0-3 A l l SUPP3 TBCD-Nulo Palabra 17, bits 4-7 A12 SUPP4 SUPP1 Palabra 17, bits 8-1 1 A 13 SUPP5 SUPP2 Palabra 17, bits 12-15 A 14 SUPP6 SUPP3 Palabra 18, bits 0-3 A15 SUPP7 SUPP4 Palabra 18, bits 4-7 A 16 SUPP8 SUPP5 Palabra 18, bits 8-1 1 A17 SUPP9 SUPP6 Palabra 18, bits 12-15 A18 SUPP10 SUPP7 Palabra 19, bits 0-3 A19 SUPP1 1 SUPP8 Palabra 19, bits 4-7 A20 SUPP12 SUPP9 Palabra 19, bits 8-1 1 A21 SUPP13 SUPP10 Palabra 19, bits 12-15 A22 SUPP14 SUPP1 1 3. Códigos Suplementarios - Se registran los Códigos Suplementarios empezando en Al . Los bytes no usados contienen el TBCD-Nulo. Formato del Código Suplementario: Códigos Supl. del VNet 800/900 Palabra 14, bits 8- 1 1 A l SUPP1 Palabra 14, bits 12-15 A2 SUPP2 Palabra 15, bits 0-3 A3 SUPP3 Palabra 15, bits 4-7 A4 SUPP4 Palabra 15, bits 8-1 1 A5 SUPP5 Palabra 15, bits 12-15 A6 SUPP6 Palabra 16, bits 0-3 A7 SUPP7 Palabra 16, bits 4-7 A8 SUPP8 Palabra 16, bits 8- 1 1 A9 SUPP9 Palabra 16, bits 12- 15 A10 SUPP10 Palabra 17, bits 0-3 A l l SUPP1 1 Palabra 17, bits 4-7 A12 SUPP12 Palabra 17, bits 8- 1 1 A13 SUPP13 Palabra 17, bits 12- 15 A14 SUPP14 Palabra 18, bits 0-3 A15 SUPP15 Palabra 18, bits 4-7 A 16 SUPP16 Palabra 18, bits 8-1 1 A17 SUPP17 Palabra 18, bits 12-15 A 18 SUPP18 Palabra 19, bits 0-3 A19 SUPP19 Palabra 19, bits 4-7 A20 SUPP20 Palabra 19, bits 8-1 1 A21 SUPP21 Palabra 19, bits 12- 15 A22 SUPP22 4. Acceso Remoto de la VNet - Si el que llama obtiene acceso a los servicios de la VNet a través del Servicio de Acceso Remoto, se registra el número de acceso empezando en Al . Se registra un TBCD-Nulo después del último dígito, seguido por cualesquiera de los Códigos Suplementarios. Los bytes no usados contienen el TBCD-Nulo. Formato del Acceso Remoto de la VNet: Palabra 14, bits 8-11 Al N Palabra 14, bits 12-15 A2 X Palabra 15, bits 0-3 A3 X Palabra 15, bits 4-7 A4 N Palabra 15, bits 8-1 1 A5 X Palabra 15, bits 12-15 A6 X Palabra 16, bits 0-3 A7 X Palabra 16, bits 4-7 A8 X Palabra 16, bits 8-1 1 A9 X Palabra 16, bits 12-15 A 10 X Palabra 17, bits 0-3 Al l TBCD-Nulo Palabra 17, bits 4-7 A12 SUPP1 Palabra 17, bits 8-11 A13 SUPP2 Palabra 17, bits 12-15 A14 SUPP3 Palabra 18, bits 0-3 A15 SUPP4 Palabra 18, bits 4-7 A16 SUPP5 Palabra 18, bits 8-1 1 A 17 SUPP6 Palabra 18, bits 12-15 A 18 SUPP7 Palabra 19, bits 0-3 A19 SUPP8 Palabra 19, bits 4-7 A20 SUPP9 Palabra 19, bits 8- 11 A21 SUPP10 Palabra 19, bits 12-15 A22 SUPP1 1 5. Número de la Parte que Llama - Se registra el número de la persona que llama para los orígenes de llamada FGD SS7 que se recibieron con un número de cargo en Al -10. Se registra un TBCD- Nulo después del último dígito, seguido por los códigos suplementarios. Los bytes no usados contienen el TBCD-Nulo. formato de Número de la Parte que Llama: Palabra 14, bits 8-1 1 Al N Palabra 14, bits 12-15 A2 X Palabra 15, bits 0-3 A3 X Palabra 15, bits 4-7 A4 N Palabra 15, bits 8-1 1 A5 X Palabra 15, bits 12-15 A6 X Palabra 16, bits 0-3 A7 X Palabra 16, bits 4-7 A8 X Palabra 16, bits 8-1 1 A9 X Palabra 16, bits 12- 15 A10 X Palabra 17, bits 0-3 Al l TBCD-Nulo Palabra 17, bits 4-7 A12 SUPP1 Palabra 17, bits 8-1 1 A13 SUPP2 Palabra 17, bits 12-15 A14 SUPP3 Palabra 18, bits 0-3 A15 SUPP4 Palabra 18, bits 4-7 A16 SUPP5 Palabra 18, bits 8-11 A17 SUPP6 Palabra 18, bits 12-15 A18 SUPP7 Palabra 19, bits 0-3 A19 SUPP8 Palabra 19, bits 4-7 A20 SUPP9 Palabra 19, bits 8-11 A21 SUPP10 Palabra 19, bits 12-15 A22 SUPP1 1 6. Número de Tarjeta de Crédito - Registra la tarjeta de crédito comercial o la tarjeta de crédito suscrita previamente, empezando en Al . Se enmascaran los dígitos del PIN de una tarjeta de crédito válida suscrita previamente por medio de escribir TBCD-A sobre los cuatro dígitos del PIN. Se registra un TBCD-Nulo después del último dígito, seguido por los códigos suplementarios. Los bytes no usados contienen el TBCD-Nulo. Formato del número de tarjeta de crédito: Palabra 14, bits 8-1 1 Al X Palabra 14, bits 12- 15 A2 X Palabra 15, bits 0-3 A3 X Palabra 15, bits 4-7 A4 X Palabra 15, bits 8-11 A5 X Palabra 15, bits 12- 15 A6 X Palabra 16, bits 0-3 A7 X Palabra 16, bits 4-7 A8 X Palabra 16, bits 8- 1 1 A9 X Palabra 16, bits 12-15 A 10 X Palabra 17, bits 0-3 A l l X Palabra 17, bits 4-7 A12 X Palabra 17, bits 8-11 A13 X Palabra 17, bits 12-15 A 14 X Palabra 18, bits 0-3 A15 X Palabra 18, bits 4-7 A16 X Palabra 18, bits 8-1 1 A 17 X Palabra 18, bits 12- 15 A 18 X Palabra 19, bits 0-3 A19 X Palabra 19, bits 4-7 A20 TBCD-1 Palabra 19, bits 8- 1 1 A21 SUPP1 Palabra 19, bits 12-15 A22 SUPP2 7. Tarjetas MCI/ VNet de 14 dígitos - Se registra el número de la tarjeta de llamada/tarjeta VNet de 14 dígitos, empezando en Al , con los cuatro números del PIN enmascarados por medio de escribir TBCD-A para esos dígitos. Se escribe un TBCD-Nulo después del último dígito, seguido por los códigos suplementarios. Los bytes no usados contienen el TBCD-Nulo. Formato de tarjeta de llamada/tarjeta VNet: Palabra 14, bits 8-11 Al X Palabra 14, bits 12-15 A2 X Palabra 15, bits 0-3 A3 X Palabra 15, bits 4-7 A4 X Palabra 15, bits 8-1 1 A5 X Palabra 15, bits 12-15 A6 X Palabra 16, bits 0-3 A7 X Palabra 16, bits 4-7 A8 X Palabra 16, bits 8-11 A9 X Palabra 16, bits 12-15 A 10 X Palabra 17, bits 0-3 Al l TBCD-A Palabra 17, bits 4-7 A 12 TBCD-A Palabra 17, bits 8-11 A13 TBCD-A Palabra 17, bits 12-15 A 14 TBCD-A Palabra 18, bits 0-3 A 15 TBCD-Nulo Palabra 18, bits 4-7 A16 SUPP1 Palabra 18, bits 8-11 A 17 SUPP2 Palabra 18, bits 12-15 A18 SUPP3 Palabra 19, bits 0-3 A19 SUPP4 Palabra 19, bits 4-7 A20 SUPP5 Palabra 19, bits 8-11 A21 SUPP6 Palabra 19, bits 12-15 A22 SUPP7 8. Tarjetas de Telecomunicaciones/PTT - Se registran los 23 dígitos o menos, de la tarjeta de telecomunicaciones, empezando en Al . Se registra un TBCD-Nulo después de último dígito, seguido por los códigos suplementarios. Los bytes no usados contienen el TBCD-Nulo. Formato de la tarjeta de telecomunicaciones: Palabra 14, bits 8-1 1 Al X Palabra 14, bits 12-15 A2 X Palabra 15, bits 0-3 A3 X Palabra 15, bits 4-7 A4 X Palabra 15, bits 8-11 A5 X Palabra 15, bits 12-15 A6 X Palabra 16, bits 0-3 A7 X Palabra 16, bits 4-7 A8 X Palabra 16, bits 8-11 A9 X Palabra 16, bits 12-15 A 10 X Palabra 17, bits 0-3 Al l X Palabra 17, bits 4-7 A12 X Palabra 17, bits 8-11 A13 X Palabra 17, bits 12-15 A14 X Palabra 18, bits 0-3 A 15 X Palabra 18, bits 4-7 A 16 X Palabra 18, bits 8-11 A17 X Palabra 18, bits 12-15 A 18 X Palabra 19, bits 0-3 A19 X Palabra 19, bits 4-7 A20 X Palabra 19, bits 8- 11 A21 X Palabra 19, bits 12-15 A22 X 9. OSID y OTG - Para las llamadas VNet o SAC entrantes internacionales, se registran el OSID y el OTG como se recibieron del parámetro de Dígitos Genérico SS7. Después de que se registran los parámetros, los bytes restantes contienen el TBCD-Nulo. Formato de OSID y OTG: Palabra 14, bits 8-1 1 Al X(OSID) Palabra 14, bits 12-15 A2 X(OSID) Palabra 15, bits 0-3 A3 X(OSID) Palabra 15, bits 4-7 A4 X(OTG) Palabra 15 , bits 8-1 1 A5 X(OTG) Palabra 15, bits 12-15 A6 X(OTG) Palabra 16, bits 0-3 A7 X(OTG) Palabra 16, bits 4-7 A8 TBCD-Nulo Palabra 16, bits 8-11 A9 TBCD-Nulo Palabra 16, bits 12-15 A 10 TBCD-Nulo Palabra 17, bits 0-3 Al l TBCD-Nulo Palabra 17, bits 4-7 A12 TBCD-Nulo Palabra 17, bits 8-1 1 A13 TBCD-Nulo Palabra 17, bits 12-15 A14 TBCD-Nulo Palabra 18, bits 0-3 A15 TBCD-Nulo Palabra 18, bits 4-7 A16 TBCD-Nulo Palabra 18, bits 8-11 A 17 TBCD-Nulo Palabra 18, bits 12-15 A18 TBCD-Nulo Palabra 19, bits 0-3 A19 TBCD-Nulo Palabra 19, bits 4-7 A20 TBCD-Nulo Palabra 19, bits 8-1 1 A21 TBCD-Nulo Palabra 19, bits 12-15 A22 TBCD-Nulo OSID Grupo del Conmutador de Origen (000-999) OTG Grupo de la Línea Principal de Origen (0000-8191) 10. ID del Grupo de Negocios - Para algunos grupos de líneas principales SS7, se recibe un ID de grupo de negocios en un parámetro SS7 y se registra en A1-A6. Después del último dígito, se registra un TBCD-Nulo, seguido por cualesquiera de los códigos suplementarios. Los bytes no usados contienen el TBCD-Nulo.
Palabra 14, bits 8-1 1 Al X Palabra 14, bits 12-15 A2 X Palabra 15, bits 0-3 A3 X Palabra 15, bits 4-7 A4 X Palabra 15, bits 8-11 A5 X Palabra 15, bits 12-15 A6 X Palabra 1 , bits 0-3 A7 TBCD-Nulo Palabra 16, bits 4-7 A8 SUPP1 Palabra 16, bits 8-11 A9 SUPP2 Palabra 16, bits 12- 15 A10 SUPP3 Palabra 17, bits 0-3 Al l SUPP4 Palabra 17, bits 4-7 A12 SUPP5 Palabra 17, bits 8-1 1 A13 SUPP6 Palabra 17, bits 12- 15 A14 SUPP7 Palabra 18, bits 0-3 A15 SUPP8 Palabra 18, bits 4-7 A16 SUPP9 Palabra 18, bits 8-1 1 A17 SUPP10 Palabra 18, bits 12-15 A18 SUPP11 Palabra 19, bits 0-3 A 19 SUPP12 Palabra 19, bits 4-7 A20 SUPP13 Palabra 19, bits 8-1 1 A21 SUPP14 Palabra 19, bits 12-15 A22 SUPP15 1 1. Información de la Red - Para algunos grupos de línea principal SS7, se recibe un ID de información de la red en un parámetro SS7, y se registra en A1-A4. Después del último dígito. se registra un TBCD-Nulo seguido por cualesquiera de los códigos suplementarios. Los bytes no usados contienen el TBCD-Nulo.
Palabra 14, bits 8-11 Al N Palabra 14, bits 12-15 A2 X Palabra 15, bits 0-3 A3 X Palabra 15, bits 4-7 A4 N Palabra 15, bits 8-11 A5 TBCD-Nulo Palabra 15, bits 12-15 A6 SUPP1 Palabra 16, bits 0-3 A7 SUPP2 Palabra 16, bits 4-7 A8 SUPP3 Palabra 16, bits 8- 1 1 A9 SUPP4 Palabra 16, bits 12-15 A10 SUPP5 Palabra 17, bits 0-3 Al l SUPP6 Palabra 17, bits 4-7 A12 SUPP7 Palabra 17, bits 8-1 1 A13 SUPP8 Palabra 17, bits 12-15 A 14 SUPP9 Palabra 18, bits 0-3 A15 SUPP10 Palabra 18, bits 4-7 A16 SUPP1 1 Palabra 18, bits 8-1 1 A 17 SUPP12 Palabra 18, bits 12- 15 A 18 SUPP13 Palabra 19, bits 0-3 A19 SUPP14 Palabra 19, bits 4-7 A20 SUPP15 Palabra 19, bits 8-1 1 A21 SUPP16 Palabra 19, bits 12-15 A22 SUPP17 12. Tarjeta BOC - Se registra el número BOC/LEC en A1-A10 con los bytes restantes que contienen el TBCD-Nulo.
Palabra 14, bits 8-11 Al N Palabra 14, bits 12-15 A2 X Palabra 15, bits 0-3 A3 X Palabra 15, bits 4-7 A4 N Palabra 15, bits 8-11 A5 X Palabra 15, bits 12-15 A6 X Palabra 16, b: ts 0-3 A7 X Palabra 16, b ts 4-7 A8 X Palabra 16, b: ts 8-11 A9 X Palabra 16, b ts 12-15 A10 X Palabra 17, b: ts 0-3 Al l TBCD-Nulo Palabra 17, b¡ ts 4-7 A12 TBCD-Nulo Palabra 17, b: ts 8-1 1 A 13 TBCD-Nulo Palabra 17, b: ts 12- 15 A14 TBCD-Nulo Palabra 18, b: ts 0-3 A15 TBCD-Nulo Palabra 18, b: ts 4-7 A16 TBCD-Nulo Palabra 18, b ts 8-1 1 A17 TBCD-Nulo Palabra 18, b ts 12-15 A 18 TBCD-Nulo Palabra 19, b ts 0-3 A 19 TBCD-Nulo Palabra 19, b ts 4-7 A20 TBCD-Nulo Palabra 19, b ts 8-1 1 A21 TBCD-Nulo Palabra 19, b ts 12- 15 A22 TBCD-Nulo 13. Números de la Tercera Parte - Si se factura la llamada a un número NANP de una tercera parte, se registra el número en A l -A 10 con los bytes restantes que contienen el TBCD-Nulo.
Palabra 14, bits 8-1 1 Al N Palabra 14, bits 12- 15 A2 X Palabra 15, bits 0-3 A3 X Palabra 15, bits 4-7 A4 N Palabra 15, bits 8-11 A5 X Palabra 15, bits 12-15 A6 X Palabra 16, bits 0-3 A7 X Palabra 16, bits 4-7 A8 X Palabra 16, bits 8- 1 1 A9 X Palabra 16, bits 12- 15 A10 X Palabra 17, bits 0-3 Al l TBCD-Nulo Palabra 17, bits 4-7 A12 TBCD-Nulo Palabra 17, bits 8-1 1 A13 TBCD-Nulo Palabra 17, bits 12-15 A14 TBCD-Nulo Palabra 18, bits 0-3 A 15 TBCD-Nulo Palabra 18, bits 4-7 A16 TBCD-Nulo Palabra 18, bits 8-1 1 A 17 TBCD-Nulo Palabra 18, bits 12- 15 A 18 TBCD-Nulo Palabra 19, bits 0-3 A19 TBCD-Nulo Palabra 19, bits 4-7 A20 TBCD-Nulo Palabra 19, bits 8-1 1 A21 TBCD-Nulo Palabra 19, bits 12-15 A22 TBCD-Nulo 14. Números Internacionales - Si se factura una llamada a un número internacional, se registra el número de inicio en Al . Los bytes no usados contienen el TBCD-Nulo.
Palabra 14, bits 8- 1 1 Al X(CC) Palabra 14, bits 12-15 A2 X(CC) Palabra 15, bits 0-3 A3 X(CC) Palabra 15, bits 4-7 A4 X(NN) Palabra 15, bits 8-1 1 A5 X(NN) Palabra 15, bits 12-15 A6 X(NN) Palabra 16, bits 0-3 A7 X(NN) Palabra 16, bits 4-7 A8 X(NN) Palabra 16, bits 8- 1 1 A9 X(NN) Palabra 16, bits 12-15 A10 X(NN) Palabra 17, bits 0-3 A l l X(NN) Palabra 17, bits 4-7 A 12 X(NN) Palabra 17, bits 8-11 A13 X(NN) Palabra 17, bits 12-15 A14 X(NN) Palabra 18, bits 0-3 A 15 X(NN) Palabra 18, bits 4-7 A16 TBCD-Nulo Palabra 18, bits 8-11 A 17 TBCD-Nulo Palabra 18, bits 12-15 A18 TBCD-Nulo Palabra 1 , bits 0-3 A19 TBCD-Nulo Palabra 19, bits 4-7 A20 TBCD-Nulo Palabra 19, bits 8-11 A21 TBCD-Nulo Palabra 19, bits 12-15 A22 TBCD-Nulo CC Conexión del Cliente NN Número Nacional 15. Números de Secuencia LAN - Si se maneja una llamada mediante un LA , y no se puede transportar la información facturable de regreso al conmutador de facturación, entonces el LAN registra toda la información facturable en un Registro de Detalle de Facturación (BDR) y envía de regreso un número de secuencia LAN al conmutador. Se registra el número de secuencia LAN en A1-A6, conteniendo los bytes restantes el TBCD-Nulo.
Palabra 14, bits 8-11 A l X Palabra 14, bits 12- 15 A2 X Palabra 15, bits 0-3 A3 X Palabra 15, bits 4-7 A4 X Palabra 15, bits 8-11 A5 X Palabra 15, bits 12-15 A6 X Palabra 16, bits 0-3 A7 X Palabra 16, bits 4-7 A8 X Palabra 16, bits 8-11 A9 X Palabra 16, bits 12-15 A 10 X Palabra 17, bits 0-3 Al l X Palabra 17, bits 4-7 A12 X Palabra 17, bits 8- 11 A 13 X Palabra 17, bits 12- 15 A14 X Palabra 18, bits 0-3 A15 X Palabra 18, bits 4-7 A16 X Palabra 18, bits 8-1 1 A17 TBCD-Nulo Palabra 18, bits 12-15 Al 8 TBCD-Nulo Palabra 19, bits 0-3 A19 TBCD-Nulo Palabra 19, bits 4-7 A20 TBCD-Nulo Palabra 19, bits 8-1 1 A21 TBCD-Nulo Palabra 19, bits 12- 15 A22 TBCD-Nulo 16. DNIS: Se puede registrar el DNIS como recibido desde el parámetro de dirección genérico SS7, tal como con las llamadas procesadas EVS/NARS.
Palabra 14, bits 8-1 1 Al N Palabra 14, bits 12-15 A2 X Palabra 15, bits 0-3 A3 X Palabra 15, bits 4-7 A4 N Palabra 15, bits 8-1 1 A5 X Palabra 15, bits 12-15 A6 X Palabra 16, bits 0-3 A7 X Palabra 16, bits 4-7 A8 X Palabra 16, bits 8- 1 1 A9 X Palabra 16, bits 12-15 A10 X Palabra 17, bits 0-3 Al l TBCD-Nulo Palabra 17, bits 4-7 A12 TBCD-Nulo Palabra 17, bits 8-1 1 A13 TBCD-Nulo Palabra 17, bits 12-15 A 14 TBCD-Nulo Palabra 18, bits 0-3 A15 TBCD-Nulo Palabra 18, bits 4-7 A16 TBCD-Nulo Palabra 18, bits 8-1 1 A17 TBCD-Nulo Palabra 18, bits 12-15 A18 TBCD-Nulo Palabra 19, bits 0-3 A 19 TBCD-Nulo Palabra 19, bits 4-7 A20 TBCD-Nulo Palabra 19, bits 8-1 1 A21 TBCD-Nulo Palabra 19, bits 12-15 A22 TBCD-Nulo 17. Identificador de Llamada de la Red (NCID): Si se registra el NCID en el campo "A", se registra en el binario empezando con Al . El código de entrada indicará el procesamiento de la llamada asociado con la llamada particular ó "0". Si se registra el NCID en el campo NCID de un registro de llamada de 64 palabras, el código de entrada también indicará el procesamiento de llamada asociado con la llamada particular ó "0" . El NCID comprende lo siguiente: ID del Conmutador de Origen Grupo de la Línea Principal de Origen Número de Puerto de Origen Punto de Tiempo 1 Número de Secuencia del NCID Palabra 20, bits 0-15 Dirección de Destino: Este es el dígito diecisiete de la dirección de Palabra 21, bits 0-15 destino, el cual es un número internacional o doméstico al que se está Palabra 22, bits 0-15 llamando, o un formato de número de operador. En el POSR, si el Palabra 23, bits 0-15 NCS/DAP o el LAN tradujeron el número marcado, se registrará el Palabra 24, bits 0-3 número marcado. Si se requieren más de 17 dígitos, usar el formato EOSR/EPOSR. Los bytes no usados contienen el TBCD-Nulo. 7-dígitos 10-dígitos DDD IDDD Palabra 20, bits 0-3 DI N N N CC Palabra 20, bits 4-7 D2 X X X CC Palabra 20, bits 8-11 D3 X X X CC Palabra 20, bits 12-15 D4 X N N NN Palabra 21, bits 0-3 D5 X X X NN Palabra 21, bits 4-7 D6 X X X NN Palabra 21, bits 8-11 D7 X X X NN Palabra 21, bits 12-15 D8 X(TSID) X X NN Palabra 22, bits 0-3 D9 X(TSID) X X NN Palabra 22, bits 4-7 DIO X(TSID) X X NN Palabra 22, bits 8-11 DI 1 X(TTG) X(TSID) T-Nulo NN Palabra 22, bits 12-15 DI 2 X(TTG) X(TSID) T-Nulo NN Palabra 23 , bits 0-3 D 13 X(TTG) X(TSID) T-Nulo NN Palabra 23, bits 4-7 D14 X(TTG) X(TTG) T-Nulo NN Palabra 23, bits 8-11 D15 T-Nulo X(TTG) T-Nulo NN Palabra 23, bits 12-15 D16 T-Nulo X(TTG) T-Nulo T-Nulo Palabra 24, bits 0-3 D17 T-Nulo X(TTG) T-Nulo T-Nulo CC = Conexión del Cliente NN = Número Nacional TSID = ID del Conmutador de Terminación TTG = Grupo de la Línea Principal de Terminación Marcación Int. BOC Op-a-Op Doméstica Op-a-Op Tránsito /Internacional Manual Palabra 20, bits 0-3 DI N N(CC) X(CC) Palabra 20, bits 4-7 D2 0/1 X(CC) X(CC) Palabra 20, bits 8-1 1 D3 X X(CC) X(CC) Palabra 20, bits 12-15 D4 X(ATC) TBCD-Nulo 1 Palabra 21 , bits 0-3 D5 X(ATC) TBCD-Nulo 6 Palabra 21 , bits 4-7 D6 X(ATC) TBCD-Nulo 0 Palabra 21 , bits 8-1 1 D7 X(S1 1 ) TBCD-Nulo TBCD-Nulo Palabra 21 , bits 12-15 D8 X(S12) TBCD-Nulo TBCD-Nulo Palabra 22, bits 0-3 D9 X(S13) TBCD-Nulo TBCD-Nulo Palabra 22, bits 4 7 DIO X(SI4) TBCD-Nulo TBCD-Nulo Palabra 22, bits 8-1 1 D1 1 X(S15) TBCD-Nulo TBCD-Nulo Palabra 22, bits 12-15 D12 TBCD-Nulo TBCD-Nulo TBCD-Nulo Palabra 23 , bits 0-3 D 13 TBCD-Nulo TBCD-Nulo TBCD-Nulo Palabra 23, bits 4-7 D14 TBCD-Nulo TBCD-Nulo TBCD-Nulo Palabra 23, bits 8-1 1 D15 TBCD-Nulo TBCD-Nulo TBCD-Nulo Palabra 23, bits 12-15 D16 TBCD-Nulo TBCD-Nulo TBCD-Nulo Palabra 24, bits 0-3 D17 TBCD-Nulo TBCD-Nulo TBCD-Nulo Palabra 24, bits 4-15 Número de ID del Operador (OPIN): Contiene el número de id del Palabra 25, bits 0-1 operador del operador que manejó la llamada.
Palabra 25, bit 2 No se Usa Palabra 25, bits 3- 15 Punto de Tiempo 5 (TPS): Una cuenta binaria del número de segundos que ocurrieron entre el punto de tiempo TP1 y la hora en la que el operador dejó de manejar la llamada y dejó la posición. Si se transfiere la llamada a otros operadores, el valor contenido en este campo, deberá expresar el tiempo de liberación del último operador que proporcionó el servicio.
Palabra 26, bits 0- 15 Número de Habitación (RN): Contiene los últimos cuatro dígitos de los ID de la Estación de Llamada cuando una llamada se origina desde un hotel, una universidad, o cualquier otra comunidad que se identifique solamente mediante un número telefónico principal. El CSI se deberá obtener a partir de la información de señalización de origen, o verbalmente por el operador que introdujo la información de manera manual dentro del OSR.
Palabra 27, bits 0-3 Código de Característica (FC): El conmutador determina un código de característica para la llamada, el cual indica si se requiere un tipo específico de línea de datos para la llamada, tal como una línea de calidad más elevada para transmisiones de facsímil. 0 = Omisión 1 = FAX 2 = NARS 3 = Llamada de Datos 4 = DSI Conmutado (HSCS) 5 -- DS3 Conmutado (HSCS) 6-8 No se Usa 9 - NX64 10 = Encaminamiento Fuera de la Red 11 = Llamada AAP (Que se usa en la Conversión del Boleto de Peaje de la Puerta de Acceso) 12 = Rechazo de Puerta de Tarjeta 13 = Conferencia de audio/video fuera de la Marcación de Foro 14 = Teléfono Gratuito de Concierto 15 = No se Usa Palabra 27, bits 4-7 Código de la Red de Terminación (TNC): Indica las instalaciones de terminación que se usarán para el recordatorio de la trayectoria de la llamada. Por ejemplo, un indicador para la transmisión sin satélite. 0 = Omisión 1 = Sin Restricciones de Encaminamiento 2 = Evitar Satélite 3 = Ruta via DSI 4 = Ruta via DSI y evitar satélite 5 = Ruta via Instalaciones Requeridas Protegidas 6 = Ruta via Instalaciones Preferidas Protegidas 7-15 = No se Usa Palabra 27, bits 8- 1 1 Tipo de Acceso a la Red (NAT): Indica qué tipo de acceso a la red se uso, como se definió en el conmutador de origen en la red; esto es, cómo obtuvo acceso el que llama a la red. Los tipos de acceso son: 0 = Omisión 1 = Llamada 800 2 = Acceso de Tarjeta de Crédito 3 = Acceso de Ayuda del Operador 4 = Acceso Remoto de la VNET 5 = Acceso de preferencia de la parte a la que se factura (BPP) 6 = Acceso de Corte a Través del FGD 7-15 = No se Usa Palabra 27, bits 12-15 Calificador de Punto de Tiempo 7 (TP7Q): Contiene el primer calificador de desconexión de la llamada; esto es, cómo se terminó la llamada. Los tipos de desconexión son: 0 = La parte que llama se desconecta 1 = La parte a la que se llama se desconecta 2 = Reoriginación de la parte que llama 3 = Conmutador iniciado (ej. error del conmutador cortó la llamada) 4 = Todas las Rutas Ocupadas 5 = Se desconectó debido a un timbrazo largo; el cronómetro del timbrazo se excedió 6-15 = No se Usa Palabra 28, bits 0-6 Código de Entrada (EC): Indica el tipo del procesamiento de la llamada que tomó lugar y qué tipo de información se registra en el campo del Código de Autorización. Si se recibe más de un código de entrada, se registra el último. Los siguientes códigos son válidos: 0 = Omisión 1 = Persona-a- Persona (P-P) 2 = Estación-a-Estación (S-S-) 3 = Facturación a una Tercera Parte (número de una 3a. parte registrado) 4 = Por cobrar P-P (facturar a la parte a la que se llamó) 5 = Por cobrar S-S (facturar a la parte a la que se llamó) 6 = Tarjeta MCI o Tarjeta VNet (S-S) 7 = Marcación interna BOC sin completación de llamada 8 = Ayuda general 9 = Tarjeta BOC/LEC 10 = Tarjeta de Crédito suscrita previamente 1 1 = Tarjeta PTT 12 = Ayuda del Directorio 13 = Tarjeta de Crédito Comercial 14 = Marcación interna BOC con completación de llamada 15 = Tarjeta MCI o Tarjeta VNet (P-P) 16-19 = No se Usa 20 = Validación de ANI (pase/falla clasificado) 21 = Validación de Autorización (archivado o marcado) 22 - No se Usa 23 = Código de Acceso del Servicio 700 (anulaciones #20) 24 = Código de Acceso del Servicio 500, 800 (anulaciones #20) 25 = Código de Acceso del Servicio 900 (anulaciones #20) 26-28 = No se Usa 29 = Cronómetro de Liberación del Operador Expirado 30 = EVS/NARS- Desconectar referencia del mensaje (DMR) sin referencia 31 = EVS/NARS - DMR con referencia al número MCI 32 — EVS/NARS - DMR con referencia a un número no- CI 33 EVS/NARS - DMR con referencia y extensión de llamada (CE) al número MCI 34 = EVS/NARS - DMR con referencia y CE a un número no-MCI 35 EVS/NARS - Anuncio de Mensaje Fabricado (CMA) con CE 36 = EVS/NARS - CMA sin CE 37 = EVS/NARS - Encaminamiento de Llamada Mejorado (ECR) 38-41 = EVS/NARS - Reservado 42-47 = No se usa 48 = Tarjeta GETS 49 - No se Usa 50 = Facturado a número internacional 51 — Información de ID de la estación de llamada registrada 52 = Código suplementario solamente registrado 53 = Número de acceso remoto VNet registrado 54 = Número de la parte que llama SS7 registrado 55 = OSID y OTG registrados 56 = DNIS registrado 57 = ID del grupo de negocios registrado 58 = Información de la red registrada 64-79 = Reservado 80-89 = Reservado 90-99 = Reservado 100 = PIN S/S Soy Yo de 18C 101 = Global S/S Soy Yo de 18C 102 = ANI S/S Soy Yo de 18C 103 = NPA S/S Soy Yo de 18C 104 = S/S Mensajero Soy Yo de 18C 105 = PIN S/S Mensajero Soy Yo de 18C 106 = Global S/S Mensajero Soy Yo de 18C 107 = Tarjeta S/S BOC de 18C 108 = Tarjeta S/S MCI de 18C 109 = Mensajero S/S Aos 110 = S/S Mensajero Internacional 11 1 = Marcación Rápida Internacional 112-127 = No se Usa Palabra 28, bits 7-9 Dígitos de Prefijo (PD): Representan los dígitos de prefijo del número que se llama. Estos dígitos le dicen al conmutador cómo procesar la llamada. 0 = No se recibieron dígitos de prefijo 1 = 0- (ayudado por operador) 2 = 0+ (CDOS doméstico) 3 = 01 + (CDOS internacional) 4 = 011 + IDDD 5 = 1 + DDD 6 0+ ayudado por operador, dirección del suscriptor 7 - *XX en donde XX = 0-9, Tarjeta Estrella Palabra 28, bits 0- 12 NDID (ID del NCS/DAP): Indica si el conmutador procesó la llamada o si se consultó una de la base de datos, tal como el NCS/DAP, para información por servicios, incluyendo, pero no limitado a, VNET, Tarjeta de Llamada, llamadas 800 y 900. El NDID indica adicionaJmente el ID del NCS/DAP que estuvo involucrado en el último intento de transacción. 0 = Procesamiento de llamada del conmutador 1 = NCS/DAP 1 2 = NCS/DAP 2 3 - NCS/DAP 3 4-5 = No se Usa 6 = Se recibió de la plataforma del operador mediante el RLT 7 = TCAP al NCS/DAP Palabra 28, bits 13- 15 ID de División (DIVID): Contiene los ID de división para las llamadas de tarjeta de crédito, incluyendo la tarjeta del sistema de telecomunicación. Se recibe el DIVID desde el NCS/DAP para la validación del número de tarjeta. Si no se recibe ninguna información mediante el conmutador, registrar el valor de omisión de '?' . 0 = No se especificó ID de división 1 = ID 1 de división 2 = ID2 de división 3 = ID3 de división 4 = ID4 de división 5 = ID5 de división 6 = ID6 de división 7 = ID7 de división Palabra 29, bit 0 Sobreflujo Distante (DO): Cuando se establece el registro de llamada del conmutador de origen en 1 , indica que se intentó una transacción de sobreflujo de terminación directa (DTO) en un conmutador intermedio o de terminación, para obtener los dígitos de la dirección de destino final para esta llamada.
Palabra 29, bit 1 No se Usa Palabra 29, bit 2 Conexión del Cliente (CC): Indica si se deberá usar el punto de tiempo 6 o el punto de tiempo 3 para calcular la duración de la llamada. 0 = Usar Punto de Tiempo 6, *F para calcular la duración de la llamada 1 = Usar Punto de Tiempo 3, *C para calcular la duración de la llamada Palabra 29, bit 3 Inter-Red (IN): Indica si la llamada se origina o no desde un cliente/red y si se termina para un cliente/red diferente. El establecimiento de omisión = 0; bit establecido en 1 si se recibe un parámetro de grupo de negocio o Netinfo desde el NCS/DAP.
Palabra 29, bit 4 No se Usa Palabra 29, bit 5 Bit SAC (SC): Este bit se usa para la característica de SAC Flexible. Se establecerá este bit en " 1 " siempre que el número que se recibe, el cual se recolecta durante la fase de recolección de dígito de dirección, se identifique como un número SAC en el Indice FlexSac asociado con el grupo de línea principal de origen. Se establecerá este bit en "0" en todos los otros casos.
Palabra 29, bit 6 Dirección de la Llamada (CD): Indica si la llamada se originó en la red doméstica o internacional . 0 = La originación de la llamada ocurrió en la Red Doméstica 1 = La originación de la llamada ocurrió en la Red Internacional palabra 29, bit 7 Destino (DE): Indica cuándo se espera que termine una llamada a un destino internacional. 0 = Omisión, NANP, VNet Doméstica, o cualesquiera otras llamadas que no se esperan que terminen a un destino internacional 1 = Llamadas que se espera que terminen a un destino internacional Palabra 29, bit 8 Terminación Dedicada (DT): Indica que se completó un número de red compartido de 10 dígitos a un destino dedicado. Si la clase de la línea principal de terminación (TTC) en el registro de la llamada es igual a 3 ó 7, entonces se considera que es una línea principal de terminación directa.
Palabra 29, bit 9 Persona- a- Persona (PP): Se establece este bit en 1 si el operador autoriza una llamada de persona-a-persona. Se usa este bit en combinación con los códigos de entrada para determinar la naturaleza de la llamada.
Palabra 29, bit 10 Bit Transferido (XB): Se establece este bit en 1 si se ha transferido la llamada desde una posición o ARU del operador hacia otro.
Palabra 29, bit 11 Satélite (SA): Indica que estuvo involucrado un satélite en la llamada. El establecimiento de la omisión es 0, el bit establecido en 1 indica que un satélite estuvo involucrado en la llamada. Se establece el bit cuando se marca por clase el grupo de la línea principal de entrada como equipado con satélite, cuando el dígito SAT en una llamada de banda interna de entrada muestra que hubo un circuito de satélite involucrado en la conexión, o cuando el parámetro de Naturaleza de la Conexión SS7 indica que se usó previamente una línea principal de satélite. Esto se usa para propósitos de solución de problemas, y no para facturación.
Palabra 29, bits 12-15 Naturaleza de los ID de Ubicación de la Llamada (NOCLI): Un valor binario que identifica qué datos se registran en los ID de Ubicación de la Llamada. El campo de ID de Ubicación de la Llamada contendrá la información a la que se hace referencia en la NOCLI. 0 = No se usa 1 = ANI de la Línea Principal Entrante 2 = Número de Cargo SS7 3 = Número de la Parte que Llama SS7 4 = Número llamado original 5 = Seudo-ANI que se creó en ese conmutador 6 = CSI de la línea principal de origen 7 = Información del grupo de línea principal NPA-NXX archivada más CSI 8 = NNN + OSID + OTG ó 00Y + OSID + OTG (N = TBCD-Nulo) 9 = Código del País + número nacional 10 = Sin registro CLI 11 = Número de redireccionamiento 12 = CLI recibido de la plataforma del Operador mediante el RLT 13 = ANI o NCT originador 14-15 = No se Usa Palabra 30, bits 0- 15 Número del Ponador (CN): Representa el número de ponador que se proporcionó en los orígenes FG-B o FG-D, o el número de portador que se recibió sobre un IMT SS7. Si solamente se usan tres dígitos, entonces éstos se registran en CN2-CN4 y el CN 1 contendrá un TBCD-Nulo. Este campo también contiene los últimos cuatro dígitos del número 800 específico que se asignó a las tarjetas VISA (9595). También contendrá los últimos cuatro dígitos del número de acceso de la tarjeta MCI sin importar la instalación de acceso. Los ejemplos de los números de portador son: MCI = 222, ATT = 288, y Amigos = 333.
CIC de 3 dígitos CIC de 4 dígitos FGB/FGD FGB/D Tarjeta Visa Palabra 30, bits 0-3 CN 1 TBCD-Nulo X 9 Palabra 30, bits 4-7 CN2 X X 5 Palabra 30, bits 8- 1 1 CN3 X X 9 Palabra 30, bits 12- 15 CN4 X X 5 SS7 TNS Tarjeta MCI Tarjeta VNet Palabra 30, bits 0-3 CN 1 X 1 1 Palabra 30, bits 4-7 CN2 X 0 1 Palabra 30, bits 8- 1 1 CN3 X 2 1 Palabra 30, bits 12- 15 CN4 X 2 1 Palabra 31 , bits 0-3 Campo de los ID del Código de Autorización (ACIF): Contiene el Campo de Identificación del Código de Autorización para registrar un estado de tarjeta de crédito. Este campo indica si el número de la tarjeta (tarjetas de llamada o tarjeta de crédito) es buena o mala 0 Archivo de autheode de siete dígitos 1 1er archivo de autheode o de solamente 5 dígitos 2 2° archivo de cinco dígitos 3 3er archivo de cinco dígitos 4 4° archivo de cinco dígitos 5 5 o archivo de cinco dígitos 6 = Archivo de authcode de seis dígitos 7 = Falla de restricción de rango (dígitos de dirección no válidos) 8 = Validación Positiva de Tarjeta de Crédito Comercial/89, Tarjeta/M 9 = No se Usa 10 = Tarjeta MCI/Tarjeta VISA no válida o no asignada. Inhabilitada. 11 = Número de facturación BOC asignado pero bloqueado 12 = Uso del número de facturación BOC excedido 13 = No se Usa 14 = Autorización de omisión de la tarjeta MCI/VISA si hay punto de tiempo de respuesta desde el NCS/DAP 15 = Tarjeta MCI/Tarjeta VISA autorizada por el NCS/DAP Palabra 31 , bits 4- 10 Código de Liberación: Se usa con el calificador de punto de tiempo 7 para determinar desde qué dirección vino el mensaje de liberación. El código indica porqué colgó una de las partes, por ejemplo, liberación normal - 16, y ningún circuito disponible = 34. 1 = Número no distribuido 2 = Sin ruta para la red especificada 3 = Sin ruta para el destino 4 = Enviar tono de información especial 5 Prefijo de línea principal marcado erróneamente 16 = Despej amiento normal 17 = Usuario Ocupado 18 No hay usuario respondiendo 19 No hay usuario respondiendo (se alerta al usuario) 21 = Llamada rechazada 22 = Número cambiado 27 = Destino fuera de servicio 28 Dirección incompleta 29 = Instalación rechazada 31 Normal - no especificado 34 = No hay circuito disponible 38 = Red fuera de servicio 41 = Falla temporal 42 = Congestión del equipo de conmutación 44 = Canal requerido no disponible 47 = Recurso no disponible - no especificado 50 = Instalación requerida no suscrita 55 = Llamadas de entrada aseguradas dentro del CUG 57 = Capacidad de conductor no autorizada 58 = Capacidad de conductor no disponible 63 - Servicio u opción no disponible 65 = Capacidad de conductor no implementada 69 = Instalación requerida no implementada 70 = Solamente está disponible la capacidad de conductor de información digital restringida 79 = Servicio u opción no implementada 87 = El usuario al que se llamó no es miembro del CUG 88 = Destino incompatible 91 = Selector de la red de tránsito no válido 95 = Mensaje no válido - no especificado 97 - Tipo de mensaje no existente o no implementado 99 = Parámetro no existente o no implementado - desechado 102 = Recuperación en el cronómetro expirado 103 = Parámetro no existente o no implementado - pasado 11 1 = Error de protocolo - no especificado 127 = Intertrabajo - no especificado Palabra 31 , bits 11-13 Número de Secuencia NCID: Representa el número de llamadas que han ocurrido en el mismo número de puerto con el mismo valor del Punto de Tiempo 1. La primera llamada tendrá el número de secuencia establecido en O' . Este valor aumentará de manera incremental para cada llamada sucesiva que se origine en mismo número de puerto que tenga el mismo valor del Punto de Tiempo 1. Rango = 0-7.
Palabra 31 , bit 14 Ubicación del NCID (NCIDLOC): Este bit identifica cuando se registra el NCID en el campo de Authcode del registro de llamada. El NCID se registra en el campo de Authcode del registro de llamada en los conmutadores intermedios y de terminación, si no se está usando el campo del Authcode para registrar otra información. Si se está usando el campo del authcode para registrar otra información, se registra el NCID en el campo 'NCID' del registro de llamada de 64 palabras. 0 = No se ha registrado el NCID en el campo de Authcode (omisión) 1 = Se registra el NCID en el campo del Authcode Palabra 31 , bit 15 ANI Remoto Clasificado (RS): Se establece este bit en T si el NPA del ANI no está enlistado en la tabla Local-Servicio-Area del conmutador, y si no se envió el ANI al DAP para propósitos de clasificación del índice del ANI. Se establece este bit en O' si el conmutador envió el ANI al DAP para propósitos de clasificación del índice del ANI y no se recibe ninguna respuesta desde el DAP o si ocurre la clasificación normal del ANI del conmutador. 0 = El DAP no clasificó el ANI (omisión) 1 = El DAP clasificó el ANI Palabras 0-1 1 , bits 0-15 Igual que en el formato OSR/POSR Palabra 12, bits 0-15 ID de Ubicación de Llamada: Contiene de 1-15 dígitos de la línea de Palabra 13, bits 0-15 estación de origen. Este el número de ANI de la parte que llama. Si se Palabra 14, bits 0-15 reciben de 1 a 15 dígitos de ANI o de CSI, se registran para poder Palabra 15, bits 0-1 1 empezar con CLI1. Los bytes no usados contienen el TBCD-Nulo. Si no hay ANI o CSI disponibles, registrar el OSID/OTG en CLI4-10, excepto en donde se anote. Si no registra nada en el campo CLI, usar un valor NOCLI de 10. Este campo contiene 1 de los siguientes nueve formatos: 1. Orígenes VNet CAMA DAL: si hay CSI disponible, poner el prefijo al CSI con el HNPA archivado y la información HNXXX. si está disponible, y registrar. Usar el valor NOCLI de 7. 2. Orígenes FG-C: Si la información de ANI o de CSI no está disponible y el número está en el formato 00Y + NXX-XXXX, registrar el código 00 Y que se recibió en CLI 1-3, y registrar el OSID/OTG en CLI4-10. Usar el valor NOCLI de 8. 3. Orígenes FG-D en Banda: Registra el ANI que se recibió, empezando con CLI . Usar el valor NOCLI de 1 . 4. Orígenes FG-D SS7: Registra el número de cargo, si está disponible. Si no está disponible el número de cargo, registrar el número de la parte que llama. Usar el valor NOCLI de 2 ó 3. 5. Orígenes Internacionales: Registra el código del país y el número nacional de la parte que llama. Usar el valor NOCLI de 9. 6. Orígenes de los IMTs SS7: Registra la siguiente información en este orden de importancia: 1) número de cargo, 2) número de la parte que llama, 3) OSD/OTG de los dígitos genéricos. Usar el valor NOCLl de 2, 3 u 8. 7. Orígenes del Revendedor SS7: Se archivará el campo CLI con los TBDC-Nulos. 8. Orígenes de la Red Privada SS7: Se archivará el campo CLI con los TBCD-Nulos. 9. Orígenes del PRI: Registra el número de la parte que llama que se recibió en el mensaje de instalación del ISDN.
El formato: ANI/CSI de 1-15 dígitos (ejemplo Intl. de de 13 dígitos) OSID/OTG Entrada Palabra 12, bits 0-3 COI X TBCD-Nulo X(CC) Palabra 12, bits 4-7 CLI2 X TBCD-Nulo X(CC) Palabra 12, bits 8-1 1 CL13 X TBCD-Nulo X(CC) Palabra 12, bits 12-15 CLI4 X X(OSID) X(NN) Palabra 13, bits 0-3 CLI5 X X(OSID) X(NN) Palabra 13, bits 4-7 CLI6 X X(OSID) X(NN) Palabra 13, bits 8-11 CLI7 X X(OTG) X(NN) Palabra 13, bits 12-15 CLI8 X X(OTG) X(NN) Palabra 14, bits 0-3 CLI9 X X(OTG) X(NN) Palabra 14, bits 4-7 CLI 10 X X(OTG) X(NN) Palabra 14, bits 8-1 1 CLIl l X TBCD-Nulo X(NN) Palabra 14, bits 12-15 CLI I2 X TBCD-Nulo X(NN) Palabra 15, bits 0-3 CLI13 X TBCD-Nulo X(NN) Palabra 15, bits 4-7 CLI 14 TBCD-Nulo TBCD-Nulo X(NN) Palabra 15, bits 8-11 CLI15 TBCD-Nulo TBCD-Nulo X(NN) ce Conexión del Cliente NN Número Nacional OSID ID del Conmutador de Origen OTG Grupo de la Línea Principal de Origen Palabra 15, bits 12-15 Código de Autorización (Auth Code): Igual que en el Auth Code del Palabra 16, bits 0- 15 formato CDR/PNR, pero representa 45 dígitos. Palabra 17, bits 0- 15 Palabra 18, bits 0- 15 1. Códigos de Autorización: Palabra 19, bits 0- 15 Palabra 20, bits 0- 15 5 dígitos 6 dígitos 7 dígitos Palabra 15, bits 12-15 A l AUTH 1 Palabra AUTH 1 21 , bits 0- 15 AUTH 1 Palabra 16, bits 0 3 A2 AUTH2 AUTH 2 AUTH2 Palabra 22, bits 0- 15 Palabra 16, bits 4-7 A3 AUTH3 AUTH 3 AUTH3 Palabra 23, bits 0- 15 Palabra 16, bits 8-1 1 A4 AUTH4 AUTH4 AUTH4 Palabra 24, bits 0- 15 Palabra 16, bits 12-15 A5 AUTH5 AUTH5 AUTH5 Palabra 25, bits 0- 15 Palabra 17, bits 0-3 A6 SEC1 AUTH6 AUTH6 Palabra 17, bits 4-7 A7 SEC2 SEC1 AUTH7 Palabra 26, bits 0- 15 Palabra 17, bits 8-11 A8 SEC3 SEC2 SEC1 Palabra 17, bits 12-15 A9 SEC4 SEC3 SEC2 Palabra 18, bits 0-3 A10 T-Nulo SEC4 SEC3 Palabra 18, bits 4-7 Al l SUPP1 T-Nulo SEC4 Palabra 18, bits 8-1 1 A12 SUPP2 SUPP1 T-Nulo Palabra 18, bits 12-15 A13 SUPP3 SUPP2 SUPP1 Palabra 19, bits 0-3 A14 SUPP4 SUPP3 SUPP2 Palabra 19, bits 4-7 A15 SUPP5 SUPP4 SUPP3 Palabra 19, bits 8-1 1 A16 SUPP6 SUPP5 SUPP4 Palabra 19, bits 12-15 A17 SUPP7 SUPP6 SUPP5 Palabra 20, bits 0-3 A18 SUPP8 SUPP7 SUPP6 Palabra 20, bits 4-7 A19 SUPP9 SUPP8 SUPP7 Palabra 20, bits 8-1 1 A20 SUPP10 SUPP9 SUPP8 Palabra 20, bits 12-15 A21 SUPP1 1 SUPP10 SUPP9 Palabra 21 , bits 0 3 A22 SUPP12 SUPPl l SUPP10 Palabra 21 , bits 4-7 A23 SUPP13 SUPP12 SUPP1 1 Palabra 21 , bits 8-1 1 A24 SUPP14 SUPP13 SUPP12 Palabra 21 , bits 12-15 A25 SUPP15 SUPP14 SUPP13 Palabra 22, bits 0-3 A26 SUPP16 SUPP15 SUPP14 Palabra 22, bits 4-7 A27 SUPP17 SUPP16 SUPP15 Palabra 22, bits 8-1 1 A28 SUPP18 SUPP17 SUPP16 Palabra 22, bits 12-15 A29 SUPP1 SUPP18 SUPP17 Palabra 23, bits 0-3 A30 SUPP20 SUPP19 SUPP18 Palabra 23, bits 4-7 A31 SUPP21 SUPP20 SUPP19 Palabra 23, bits 8-1 1 A32 SUPP22 SUPP21 SUPP20 Palabra 23, bits 12-15 A33 SUPP23 SUPP22 SUPP21 Palabra 24, bits 0-3 A34 SUPP24 SUPP23 SUPP22 Palabra 24, bits 4-7 A35 SUPP25 SUPP24 SUPP23 Palabra 24, bits 8-1 1 A36 SUPP26 SUPP25 SUPP24 Palabra 24, bits 12-15 A37 SUPP27 SUPP26 SUPP25 Palabra 25, bits 0-3 A38 SUPP28 SUPP27 SUPP26 Palabra 25, bits 4-7 A39 SUPP29 SUPP28 SUPP27 Palabra 25, bits 8-1 1 A40 SUPP30 SUPP29 SUPP28 Palabra 25, bits 12-15 A41 T-Nulo SUPP30 SUPP29 Palabra 26, bits 0-3 A42 T-Nulo T-Nulo SUPP30 Palabra 26, bits 4-7 A43 T-Nulo T-Nulo T-Nulo Palabra 26, bits 8-1 1 A44 T-Nulo T-Nulo T-Nulo Palabra 26, bits 12-15 A45 T-Nulo T-Nulo T-Nulo T-Nulo TBDC-Nulo 2. ID de la Estación de Llamada (CSI): 7 dígitos 1 - 10 dígitos Palabra 15, bits 12-15 Al X X Palabra 16, bits 0-3 A2 X X Palabra 16, bits 4-7 A3 X X Palabra 16, bits 8-1 1 A4 X X Palabra 16, bits 12-15 A5 X X Palabra 17, bits 0-3 A6 X X Palabra 17, bits 4-7 A7 X X Palabra 17, bits 8-1 1 A8 TBCD-Nulo X Palabra 17, bits 12-15 A9 SUPP1 X Palabra 18, bits 0-3 A10 SUPP2 X Palabra 18, bits 4-7 Al l SUPP3 TBCD-Nulo Palabra 18, bits 8-11 A12 SUPP4 SUPP1 Palabra 18, bits 12-15 A13 SUPP5 SUPP2 Palabra 19, bits 0-3 A14 SUPP6 SUPP3 Palabra 19, bits 4-7 A15 SUPP7 SUPP4 Palabra 19, bits 8-1 1 A16 SUPP8 SUPP5 Palabra 19, bits 12-15 A17 SUPP9 SU P6 Palabra 20, bits 0-3 A18 SUPP10 SUPP7 Palabra 20, bits 4-7 A19 SUPP1 1 SUPP8 Palabra 20, bits 8-1 1 A20 SUPP12 SUPP9 Palabra 20, bits 12-15 A21 SUPP13 SUPP10 Palabra 21 , bits 0-3 A22 SUPP14 SUPP1 1 Palabra 21 , bits 4-7 A23 SUPP15 SUPP12 Palabra 21 , bits 8-1 1 A24 SUPP16 SUPP13 Palabra 21 , bits 12-15 A25 SUPP17 SUPP14 Palabra 22, bits 0-3 A26 SUPP18 SUPP15 Palabra 22, bits 4-7 A27 SUPP19 SUPP16 Palabra 22, bits 8-1 1 A28 SUPP20 SUPP17 Palabra 22, bits 12-15 A29 SUPP21 SUPP18 Palabra 23, bits 0-3 A30 SUPP22 SUPP19 Palabra 23, bits 4-7 A31 SUPP23 SUPP20 Palabra 23, bits 8-1 1 A32 SUPP24 SUPP21 Palabra 23, bits 12- 15 A33 SUPP25 SUPP22 Palabra 24, bits 0-3 A34 SUPP26 SUPP23 Palabra 24, bits 4-7 A35 SUPP27 SUPP24 Palabra 24, bits 8-1 1 A36 SUPP28 SUPP25 Palabra 24, bits 12-15 A37 SUPP29 SUPP26 Palabra 25, bits 0-3 A38 SUPP30 SUPP27 Palabra 25, bits 4-7 A39 TBCD-Nulo SUPP28 Palabra 25, bits 8-1 1 A40 TBCD-Nulo SUPP29 Palabra 25, bits 12-15 A41 TBCD-Nulo SUPP30 Palabra 26, bits 0-3 A42 TBCD-Nulo TBCD-Nulo Palabra 26, bits 4-7 A43 TBCD-Nulo TBCD-Nulo Palabra 26, bits 8- 1 1 A44 TBCD-Nulo TBCD-Nulo Palabra 26, bits 12- 15 A45 TBCD-Nulo TBCD-Nulo 3. Códigos Suplementarios: Palabra 15, bits 12-15 Al SUPP1 Palabra 16, bits 0-3 A2 SUPP2 Palabra 16, bits 4-7 A3 SUPP3 Palabra 16, bits 8-1 1 A4 SUPP4 Palabra 16, bits 12- 15 A5 SUPP5 Palabra 17, bits 0-3 A6 SUPP6 Palabra 17, bits 4-7 A7 SUPP7 Palabra 17, bits 8- 1 1 A8 SUPP8 Palabra 17, bits 12-15 A9 SUPP9 Palabra 18, bits 0-3 A10 SUPP10 Palabra 18, bits 4-7 Al l SUPP1 1 Palabra 18, bits 8- 1 1 A12 SUPP12 Palabra 18, bits 12-15 A13 SUPP13 Palabra 19, bits 0-3 A14 SUPP14 Palabra 19, bits 4-7 A15 SUPP15 Palabra 19, bits 8- 1 1 A16 SUPP16 Palabra 19, bits 12- 15 A17 SUPP17 Palabra 20, bits 0-3 A18 SUPP18 Palabra 20, bits 4-7 A19 SUPP19 Palabra 20, bits 8-1 1 A20 SUPP20 Palabra 20, bits 12-15 A21 SUPP21 Palabra 21 , bits 0-3 A22 SUPP22 Palabra 21 , bits 4-7 A23 SUPP23 Palabra 21 , bits 8-1 1 A24 SUPP24 Palabra 21 , bits 12-15 A25 SUPP25 Palabra 22, bits 0-3 A26 SUPP26 Palabra 22, bits 4-7 A27 SUPP27 Palabra 22, bits 8-1 1 A28 SUPP28 Palabra 22, bits 12-15 A29 SUPP29 Palabra 23, bits 0-3 A30 TBCD-Nulo Palabra 23, bits 4-7 A31 TBCD-Nulo Palabra 23, bits 8- 1 1 A32 TBCD-Nulo Palabra 23, bits 12-15 A33 TBCD-Nulo Palabra 24, bits 0-3 A34 TBCD-Nulo Palabra 24, bits 4-7 A35 TBCD-Nulo Palabra 24, bits 8- 1 1 A36 TBCD-Nulo Palabra 24, bits 12-15 A37 TBCD-Nulo Palabra 25, bits 0-3 A38 TBCD-Nulo Palabra 25, bits 4-7 A39 TBCD-Nulo Palabra 25, bits 8-1 1 A40 TBCD-Nulo Palabra 25, bits 12-15 A41 TBCD-Nulo Palabra 26, bits 0-3 A42 TBCD-Nulo Palabra 26, bits 4-7 A43 TBCD-Nulo Palabra 26, bits 8- 1 1 A44 TBCD-Nulo Palabra 26, bits 12-15 A45 TBCD-Nulo 4. Acceso Remoto de la VNet y Número de la Parte que Llama: Palabra 15, bits 12-15 Al N Palabra 16, bits 0-3 A2 X Palabra 16, bits 4-7 A3 X Palabra 16, bits 8-11 A4 N Palabra 16, bits 12-15 A5 X Palabra 17, bits 0-3 A6 X Palabra 17, bits 4-7 A7 X Palabra 17, bits 8-11 A8 X Palabra 17, bits 12-15 A9 X Palabra 18, bits 0-3 A10 X Palabra 18, bits 4-7 All TBCD-Nulo Palabra 18, bits 8-11 A12 SUPP1 Palabra 18, bits 12-15 A13 SUPP2 Palabra 19, bits 0-3 A14 SUPP3 Palabra 19, bits 4-7 A15 SUPP4 Palabra 19, bits 8-11 A16 SUPP5 Palabra 19, bits 12-15 A17 SUPP6 Palabra 20, bits 0-3 A18 SUPP7 Palabra 20, bits 4-7 A19 SUPP8 Palabra 20, bits 8-11 A20 SUPP9 Palabra 20, bits 12-15 A21 SUPP10 Palabra 21, bits 0-3 A22 SUPP11 Palabra 21, bits 4-7 A23 SUPP12 Palabra 21, bits 8-11 A24 SUPP13 Palabra 21, bits 12-15 A25 SUPP14 Palabra 22, bits 0-3 A26 SUPP15 Palabra 22, bits 4-7 A27 SUPP16 Palabra 22, bits 8-11 A28 SUPP17 Palabra 22, bits 12-15 A29 SUPP18 Palabra 23, bits 0-3 A30 SUPP19 Palabra 23, bits 4-7 A31 SUPP20 Palabra 23, bits 8-11 A32 SUPP21 Palabra 23, bits 12-15 A33 SUPP22 Palabra 24, bits 0-3 A34 SUPP23 Palabra 24, bits 4-7 A35 SUPP24 Palabra 24, bits 8-11 A36 SUPP25 Palabra 24, bits 12-15 A37 SUPP26 Palabra 25, bits 0-3 A38 SUPP27 Palabra 25, bits 4-7 A39 SUPP28 Palabra 25, bits 8-1 1 A40 SUPP29 Palabra 25, bits 12-15 A41 SUPP30 Palabra 26, bits 0-3 A42 TBCD-Nulo Palabra 26, bits 4-7 A43 TBCD-Nulo Palabra 26, bits 8- 1 1 A44 TBCD-Nulo Palabra 26, bits 12-15 A45 TBCD-Nulo 5. Número de la Parte Que Llama: Palabra 15, bits 12-15 A l N Palabra 16, bits 0-3 A2 X Palabra 16, bits 4-7 A3 X Palabra 16, bits 8-1 1 A4 N Palabra 16, bits 12- 15 A5 X Palabra 17, bits 0-3 A6 X Palabra 17, bits 4-7 A7 X Palabra 17, bits 8-1 1 A8 X Palabra 17, bits 12-15 A9 X Palabra 18, bits 0-3 A10 X Palabra 18, bits 4-7 Al l TBCD-Nulo Palabra 18, bits 8-1 1 A12 SUPP1 Palabra 18, bits 12-15 A13 SUPP2 Palabra 19, bits 0-3 A14 SUPP3 Palabra 19, bits 4-7 A 15 SUPP4 Palabra 19, bits 8-1 1 A16 SUPP5 Palabra 19, bits 12-15 A 17 SUPP6 Palabra 20, bits 0-3 A18 SUPP7 Palabra 20, bits 4-7 A19 SUPP8 Palabra 20, bits 8-11 A20 SUPP9 Palabra 20, bits 12-15 A21 SUPP10 Palabra 21 , bits 0-3 A22 SUPP1 1 Palabra 21 , bits 4-7 A23 SUPP12 Palabra 21 , bits 8-11 A24 SUPP13 Palabra 21 , bits 12-15 A25 SUPP14 Palabra 22, bits 0-3 A26 SUPP15 Palabra 22, bits 4-7 A27 SUPP16 Palabra 22, bits 8-11 A28 SUPP17 Palabra 22, bits 12-15 A29 SUPP18 Palabra 23, bits 0-3 A30 SUPP19 Palabra 23, bits 4-7 A31 SUPP20 Palabra 23, bits 8-11 A32 SUPP21 Palabra 23, bits 12-15 A33 SUPP22 Palabra 24, bits 0-3 A34 SUPP23 Palabra 24, bits 4-7 A35 SUPP24 Palabra 24, bits 8-11 A36 SUPP25 Palabra 24, bits 12-15 A37 SUPP26 Palabra 25, bits 0-3 A38 SUPP27 Palabra 25, bits 4-7 A39 SUPP28 Palabra 25, bits 8-11 A40 SUPP29 Palabra 25, bits 12-15 A41 SUPP30 Palabra 26, bits 0-3 A42 TBCD-Nulo Palabra 26, bits 4-7 A43 TBCD-Nulo Palabra 26, bits 8-11 A44 TBCD-Nulo Palabra 26, bits 12- 15 A45 TBCD-Nulo 6. Tarjeta de Crédito: Palabra 15, bits 12- 15 Al Palabra 16, bits 0-3 A2 Palabra 16, bits 4-7 A3 Palabra 16, bits 8-1 1 A4 Palabra 16, bits 12-15 A5 X Palabra 17, bits 0-3 A6 X Palabra 17, bits 4-7 A7 X Palabra 17, bits 8-1 1 A8 X Palabra 17, bits 12-15 A9 X Palabra 18, bits 0-3 A 10 X Palabra 18, bits 4-7 A l l X Palabra 18, bits 8-11 A12 X Palabra 18, bits 12-15 A13 X Palabra 19, bits 0-3 A14 X Palabra 19, bits 4-7 A15 X Palabra 19, bits 8-1 1 Al ó X Palabra 19, bits 12-15 A17 X Palabra 20, bits 0-3 A18 X Palabra 20, bits 4-7 A19 X Palabra 20, bits 8-1 1 A20 TBCD-Nulo Palabra 20, bits 12-15 A21 SUPP1 Palabra 21 , bits 0-3 A22 SUPP2 Palabra 21 , bits 4-7 A23 SUPP3 Palabra 21 , bits 8-1 1 A24 SUPP4 Palabra 21 , bits 12-15 A25 SUPP5 Palabra 22, bits 0-3 A26 SUPP6 Palabra 22, bits 4-7 A27 SUPP7 Palabra 22, bits 8-11 A28 SUPP8 Palabra 22, bits 12- 15 A29 SUPP9 Palabra 23, bits 0-3 A30 SUPP10 Palabra 23, bits 4-7 A31 SUPP1 1 Palabra 23, bits 8-11 A32 SUPP12 Palabra 23, bits 12-15 A33 SUPP13 Palabra 24, bits 0-3 A34 SUPP14 Palabra 24, bits 4-7 A35 SUPP15 Palabra 24, bits 8-11 A36 SUPP16 Palabra 24, bits 12-15 A37 SUPP17 Palabra 25, bits 0-3 A38 SUPP18 Palabra 25 , bits 4-7 A39 SUPP19 Palabra 25, bits 8-1 1 A40 SUPP20 Palabra 25, bits 12- 15 A41 SUPP21 Palabra 26, bits 0-3 A42 SUPP22 Palabra 26, bits 4-7 A43 SUPP23 Palabra 26, bits 8-1 1 A44 SUPP24 Palabra 26, bits 12-15 A45 SUPP25 7. Tarjeta de Llamada MCI/VNet de 14 dígitos: Palabra 15, bits 12-15 Al X Palabra 16, bits 0-3 A2 X Palabra 16, bits 4-7 A3 X Palabra 16, bits 8-1 1 A4 X Palabra 16, bits 12-15 A5 X Palabra 17, bits 0-3 A6 X Palabra 17, bits 4-7 A7 X Palabra 17, bits 8-11 A8 X Palabra 17, bits 12-15 A9 X Palabra 18, bits 0-3 A10 X Palabra 18, bits 4-7 All TBCD-A Palabra 18, bits 8-11 A12 TBCD-A Palabra 18, bits 12-15 A13 TBCD-A Palabra 1 , bits 0-3 A14 TBCD-A Palabra 19, bits 4-7 A15 TBCD-Nulo Palabra 19, bits 8-11 A16 SUPP1 Palabra 19, bits 12-15 A17 SUPP2 Palabra 20, bits 0-3 A18 SUPP3 Palabra 20, bits 4-7 A19 SUPP4 Palabra 20, bits 8-11 A20 SU P5 Palabra 20, bits 12-15 A21 SUPP6 Palabra 21, bits 0-3 A22 SUPP7 Palabra 21, bits 4-7 A23 SUPP8 Palabra 21, bits 8-11 A24 SUPP9 Palabra 21, bits 12-15 A25 SUPP10 Palabra 22, bits 0-3 A26 SUPP11 Palabra 22, bits 4-7 A27 SUPP12 Palabra 22, bits 8-11 A28 SUPP13 Palabra 22, bits 12-15 A29 SUPP14 Palabra 23, bits 0-3 A30 SUPP15 Palabra 23 , bits 4-7 A31 SUPP16 Palabra 23, bits 8- 1 1 A32 SUPP17 Palabra 23, bits 12-15 A33 SUPP18 Palabra 24, bits 0-3 A34 SUPP19 Palabra 24, bits 4-7 A35 SUPP20 Palabra 24, bits 8-11 A36 SUPP21 Palabra 24, bits 12-15 A37 SUPP22 Palabra 25, bits 0-3 A38 SUPP23 Palabra 25, bits 4-7 A39 SUPP24 Palabra 25, bits 8-1 1 A40 SUPP25 Palabra 25, bits 12-15 A41 SUPP26 Palabra 26, bits 0-3 A42 SUPP27 Palabra 26, bits 4-7 A43 SUPP28 Palabra 26, bits 8- 1 1 A44 SUPP29 Palabra 26, bits 12-15 A45 SUPP30 8. OSID/OTG: Palabra 15, bits 12-15 A l X(OSID) Palabra 16, bits 0-3 A2 X(OSID) Palabra 16, bits 4-7 A3 X(OSID) Palabra 16, bits 8-11 A4 X(OTG) Palabra 16, bits 12-15 A5 X(OTG) Palabra 17, bits 0-3 A6 X(OTG) - Palabra 17, bits 4-7 A7 X(OTG) Palabra 17, bits 8- 1 1 A8 TBCD-Nulo Palabra 17, bits 12- 15 A9 TBCD-Nulo Palabra 18, bits 0-3 A10 TBCD-Nulo Palabra 18, bits 4-7 Al l TBCD-Nulo Palabra 18, bits 8-1 1 A12 TBCD-Nulo Palabra 18, bits 12-15 A13 TBCD-Nulo Palabra 19, bits 0-3 A14 TBCD-Nulo Palabra 19, bits 4-7 A 15 TBCD-Nulo Palabra 19, bits 8-11 A l ó TBCD-Nulo Palabra 19, bits 12-15 A17 TBCD-Nulo Palabra 20, bits 0-3 A18 TBCD-Nulo Palabra 20, bits 4-7 A19 TBCD-Nulo Palabra 20, bits 8-11 A20 TBCD-Nulo Palabra 20, bits 12- 15 A21 TBCD-Nulo Palabra 21 , bits 0-3 A22 TBCD-Nulo Palabra 21 , bits 4-7 A23 TBCD-Nulo Palabra 21 , bits 8- 1 1 A24 TBCD-Nulo Palabra 21 , bits 12-15 A25 TBCD-Nulo Palabra 22, bits 0-3 A26 TBCD-Nulo Palabra 22, bits 4-7 A27 TBCD-Nulo Palabra 22, bits 8-1 1 A28 TBCD-Nulo Palabra 22, bits 12-15 A29 TBCD-Nulo Palabra 23, bits 0-3 A30 TBCD-Nulo Palabra 23, bits 4-7 A31 TBCD-Nulo Palabra 23, bits 8-11 A32 TBCD-Nulo Palabra 23, bits 12- 15 A33 TBCD-Nulo Palabra 24, bits 0-3 A34 TBCD-Nulo Palabra 24, bits 4-7 A35 TBCD-Nulo Palabra 24, bits 8-1 1 A36 TBCD-Nulo Palabra 24, bits 12- 15 A37 TBCD-Nulo Palabra 25, bits 0-3 A38 TBCD-Nulo Palabra 25, bits 4-7 A39 TBCD-Nulo Palabra 25, bits 8-1 1 A40 TBCD-Nulo Palabra 25, bits 12- 15 A41 TBCD-Nulo Palabra 26, bits 0-3 A42 TBCD-Nulo Palabra 26, bits 4-7 A43 TBCD-Nulo Palabra 26, bits 8-1 1 A44 TBCD-Nulo Palabra 26, bits 12-15 A45 TBCD-Nulo OSID = ID del Conmutador de Origen (000-999) OTG = ID de la Línea Principal de Origen (0000- 8191) 9. Tarjetas de Telecomunicación/PTT: Palabra 15, bits 12-15 Al X Palabra 16, bits 0-3 A2 X Palabra 16, bits 4-7 A3 X Palabra 16, bits 8-11 A4 X Palabra 16, bits 12-15 A5 X Palabra 17, bits 0-3 A6 X Palabra 17, bits 4-7 A7 X Palabra 17, bits 8-11 A8 X Palabra 17, bits 12-15 A9 X Palabra 18, bits 0-3 A10 X Palabra 18, bits 4-7 All X Palabra 18, bits 8-11 A12 X Palabra 18, bits 12-15 A13 X Palabra 19, bits 0-3 A14 X Palabra 19, bits 4-7 A15 X Palabra 19, bits 8-11 A16 X Palabra 19, bits 12-15 A17 X Palabra 20, bits 0-3 A18 X Palabra 20, bits 4-7 A19 X Palabra 20, bits 8-11 A20 X Palabra 20, bits 12-15 A21 X Palabra 21, bits 0-3 A22 X Palabra 21, bits 4-7 A23 X Palabra 21, bits 8-11 A24 TBCD- Palabra 21, bits 12-15 A25 SUPP1 Palabra 22, bits 0-3 A26 SUPP2 Palabra 22, bits 4-7 A27 SUPP3 Palabra 22, bits 8-11 A28 SUPP4 Palabra 22, bits 12-15 A29 SUPP5 Palabra 23, bits 0-3 A30 SUPP6 Palabra 23, bits 4-7 A31 SUPP7 Palabra 23 , bits 8- 1 1 A32 SUPP8 Palabra 23, bits 12-15 A33 SUPP9 Palabra 24, bits 0-3 A34 SUPP10 Palabra 24, bits 4-7 A35 SUPP1 1 Palabra 24, bits 8-1 1 A36 SUPP12 Palabra 24, bits 12-15 A37 SUPP13 Palabra 25 , bits 0-3 A38 SUPP14 Palabra 25, bits 4-7 A39 SUPP15 Palabra 25, bits 8-1 1 A40 SUPP16 Palabra 25, bits 12-15 A41 SUPP17 Palabra 26, bits 0-3 A42 SUPP18 Palabra 26, bits 4-7 A43 SUPP19 Palabra 26, bits 8-11 A44 SUPP20 Palabra 26, bits 12-15 A45 SUPP21 10. ID del Grupo de Negocios: Palabra 15, bits 12-15 Al X Palabra 16, bits 0-3 A2 X Palabra 16, bits 4-7 A3 X Palabra 16, bits 8-1 1 A4 X Palabra 16, bits 12-15 A5 X Palabra 17, bits 0-3 A6 X Palabra 17, bits 4-7 A7 TBCD-Nulo Palabra 17, bits 8-1 1 A8 SUPP1 Palabra 17, bits 12-15 A9 SUPP2 Palabra 18, bits 0-3 A10 SUPP3 Palabra 18, bits 4-7 Al l SUPP4 Palabra 18, bits 8-1 1 A12 SUPP5 Palabra 18, bits 12-15 A13 SUPP6 Palabra 19, bits 0-3 A14 SUPP7 Palabra 19, bits 4-7 A15 SUPP8 Palabra 19, bits 8- 1 1 A16 SUPP9 Palabra 19, bits 12-15 A17 SUPP10 Palabra 20, bits 0-3 A18 SUPP1 1 Palabra 20, bits 4-7 A19 SUPP12 Palabra 20, bits 8-1 1 A20 SUPP13 Palabra 20, bits 12- 15 A21 SUPP14 Palabra 21 , bits 0-3 A22 SUPP15 Palabra 21 , bits 4-7 A23 SUPP16 Palabra 21 , bits 8-11 A24 SUPP17 Palabra 21 , bits 12-15 A25 SUPP18 Palabra 22, bits 0-3 A26 SUPP19 Palabra 22, bits 4-7 A27 SUPP20 Palabra 22, bits 8- 11 A28 SUPP21 Palabra 22, bits 12-15 A29 SUPP22 Palabra 23, bits 0-3 A30 SUPP23 Palabra 23, bits 4-7 A31 SUPP24 Palabra 23, bits 8-1 1 A32 SUPP25 Palabra 23, bits 12-15 A33 SUPP26 Palabra 24, bits 0-3 A34 SUPP27 Palabra 24, bits 4-7 A35 SUPP28 Palabra 24, bits 8-1 1 A36 SUPP29 Palabra 24, bits 12-15 A37 SUPP30 Palabra 25, bits 0-3 A38 TBCD-Nulo Palabra 25, bits 4-7 A39 TBCD-Nulo Palabra 25, bits 8-1 1 A40 TBCD-Nulo Palabra 25, bits 12- 15 A41 TBCD-Nulo Palabra 26, bits 0-3 A42 TBCD-Nulo Palabra 26, bits 4-7 A43 TBCD-Nulo Palabra 26, bits 8-11 A44 TBCD-Nulo Palabra 26, bits 12-15 A45 TBCD-Nulo 1 1. Información de la Red: Palabra 15, bits 12-15 Al X Palabra 16, bits 0-3 A2 X Palabra 16, bits 4-7 A3 X Palabra 16, bits 8- 1 1 A4 X Palabra 16, bits 12-15 A5 TBCD-Nulo Palabra 17, bits 0-3 A6 SUPP1 Palabra 17, bits 4-7 A7 SUPP2 Palabra 17, bits 8- 11 A8 SUPP3 Palabra 17, bits 12- 15 A9 SUPP4 Palabra 18, bits 0-3 A 10 SUPP5 Palabra 18, bits 4-7 Al l SUPP6 Palabra 18, bits 8-1 1 A12 SUPP7 Palabra 18, bits 12-15 A13 SUPP8 Palabra 19, bits 0-3 A 14 SUPP9 Palabra 19, bits 4-7 A15 SUPP10 Palabra 19, bits 8-1 1 A16 SUPP11 Palabra 19, bits 12-15 A17 SUPP12 Palabra 20, bits 0-3 A18 SUPP13 Palabra 20, bits 4-7 A19 SUPP14 Palabra 20, bits 8- 1 1 A20 SUPP15 Palabra 20, bits 12-15 A21 SUPP16 Palabra 21 , bits 0-3 A22 SUPP17 Palabra 21 , bits 4-7 A23 SUPP18 Palabra 21 , bits 8-1 1 A24 SUPP19 Palabra 21 , bits 12-15 A25 SUPP20 Palabra 22, bits 0-3 A26 SUPP21 Palabra 22, bits 4-7 A27 SUPP22 Palabra 22, bits 8- 11 A28 SUPP23 Palabra 22, bits 12-15 A29 SUPP24 Palabra 23, bits 0-3 A30 SUPP25 Palabra 23, bits 4-7 A31 SUPP26 Palabra 23, bits 8-1 1 A32 SUPP27 Palabra 23, bits 12-15 A33 SUPP28 Palabra 24, bits 0-3 A34 SUPP29 Palabra 24, bits 4-7 A35 SUPP30 Palabra 24, bits 8- 1 1 A36 TBCD-Nulo Palabra 24, bits 12-15 A37 TBCD-Nulo Palabra 25, bits 0-3 A38 TBCD-Nulo Palabra 25, bits 4-7 A39 TBCD-Nulo Palabra 25, bits 8-1 1 A40 TBCD-Nulo Palabra 25, bits 12-15 A41 TBCD-Nulo Palabra 26, bits 0-3 A42 TBCD-Nulo Palabra 26, bits 4-7 A43 TBCD-Nulo Palabra 26, bits 8-1 1 A44 TBCD-Nulo Palabra 26, bits 12- 15 A45 TBCD-Nulo 12. Tarjeta BOC/LEC: Palabra 15, bits 12-15 Al N Palabra 16, bits 0-3 A2 X Palabra 16, bits 4-7 A3 X Palabra 16, bits 8-1 1 A4 N Palabra 16, bits 12-15 A5 X Palabra 17, bits 0-3 A6 X Palabra 17, bits 4-7 A7 X Palabra 17, bits 8- 1 1 A8 X Palabra 17, bits 12-15 A9 X Palabra 18, bits 0-3 A10 X Palabra 18, bits 4-7 A l l TBCD-Nulo Palabra 18, bits 8-11 A12 TBCD-Nulo Palabra 18, bits 12-15 A 13 TBCD-Nulo Palabra 19, bits 0-3 A14 TBCD-Nulo Palabra 19, bits 4-7 A 15 TBCD-Nulo Palabra 19, bits 8- 1 1 A 16 TBCD-Nulo Palabra 19, bits 12-15 A 17 TBCD-Nulo Palabra 20, bits 0-3 A18 TBCD-Nulo Palabra 20, bits 4-7 A19 TBCD-Nulo Palabra 20, bits 8-11 A20 TBCD-Nulo Palabra 20, bits 12-15 A21 TBCD-Nulo Palabra 21 , bits 0-3 A22 TBCD-Nulo Palabra 21 , bits 4-7 A23 TBCD-Nulo Palabra 21 , bits 8- 1 1 A24 TBCD-NUlo Palabra 21 , bits 12- 15 A25 TBCD-Nulo Palabra 22, bits 0-3 A26 TBCD-Nulo Palabra 22, bits 4-7 A27 TBCD-Nulo Palabra 22, bits 8-1 1 A28 TBCD-Nulo Palabra 22, bits 12-15 A29 TBCD-Nulo Palabra 23, bits 0-3 A30 TBCD-Nulo Palabra 23, bits 4-7 A31 TBCD-Nulo Palabra 23, bits 8- 1 1 A32 TBCD-Nulo Palabra 23, bits 12-15 A33 TBCD-Nulo Palabra 24, bits 0-3 A34 TBCD-Nulo Palabra 24, bits 4-7 A35 TBCD-Nulo Palabra 24, bits 8- 11 A36 TBCD-Nulo Palabra 24, bits 12-15 A37 TBCD-Nulo Palabra 25, bits 0-3 A38 TBCD-Nulo Palabra 25, bits 4-7 A39 TBCD-Nulo Palabra 25, bits 8- 11 A40 TBCD-Nulo Palabra 25, bits 12-15 A41 TBCD-Nulo Palabra 26, bits 0-3 A42 TBCD-Nulo Palabra 26, bits 4-7 A43 TBCD-Nulo Palabra 26, bits 8-1 1 A44 TBCD-Nulo Palabra 26, bits 12- 15 A45 TBCD-Nulo 13. Número de la Tercera Parte: Palabra 15, bits 12-15 Al N Palabra 16, bits 0-3 A2 X Palabra 16, bits 4-7 A3 X Palabra 16, bits 8- 1 1 A4 N Palabra 16, bits 12-15 A5 X Palabra 17, bits 0-3 A6 X Palabra 17, bits 4-7 A7 X Palabra 17, bits 8- 1 1 A8 X Palabra 17, bits 12-15 A9 X Palabra 18, bits 0-3 A10 X Palabra 18, bits 4-7 Al l TBCD-Nulo Palabra 18, bits 8-1 1 A12 TBCD-Nulo Palabra 18, bits 12-15 A13 TBCD-Nulo Palabra 19, bits 0-3 A14 TBCD-Nulo Palabra 19, bits 4-7 A15 TBCD-Nulo Palabra 19, bits 8-1 1 A16 TBCD-Nulo Palabra 19, bits 12-15 A17 TBCD-Nulo Palabra 20, bits 0-3 A18 TBCD-Nulo Palabra 20, bits 4-7 A19 TBCD-Nulo Palabra 20, bits 8-1 1 A20 TBCD-Nulo Palabra 20, bits 12-15 A21 TBCD-Nulo Palabra 21 , bits 0-3 A22 TBCD-Nulo Palabra 21 , bits 4-7 A23 TBCD-Nulo Palabra 21 , bits 8-11 A24 TBCD-Nulo Palabra 21 , bits 12-15 A25 TBCD-Nulo Palabra 22, bits 0-3 A26 TBCD-Nulo Palabra 22, bits 4-7 A27 TBCD-Nulo Palabra 22, bits 8-1 1 A28 TBCD-Nulo Palabra 22, bits 12-15 A29 TBCD-Nulo Palabra 23, bits 0-3 A30 TBCD-Nulo Palabra 23, bits 4-7 A31 TBCD-Nulo Palabra 23, bits 8-1 1 A32 TBCD-Nulo Palabra 23, bits 12-15 A33 TBCD-Nulo Palabra 24, bits 0-3 A34 TBCD-Nulo Palabra 24, bits 4-7 A35 TBCD-Nulo Palabra 24, bits 8-1 1 A36 TBCD-Nulo Palabra 24, bits 12-15 A37 TBCD-Nulo Palabra 25, bits 0-3 A38 TBCD-Nulo Palabra 25, bits 4-7 A39 TBCD-Nulo Palabra 25, bits 8-1 1 A40 TBCD-Nulo Palabra 25, bits 12-15 A41 TBCD-Nulo Palabra 26, bits 0-3 A42 TBCD-Nulo Palabra 26, bits 4-7 A43 TBCD-Nulo Palabra 26, bits 8-1 1 A44 TBCD-Nulo Palabra 26, bits 12-15 A45 TBCD-Nulo 14. Número Internacional: Palabra 15, bits 12-15 Al X(CC) Palabra 16, bits 0-3 A2 X(CC) Palabra 16, bits 4-7 A3 X(CC) Palabra 16, bits 8-11 A4 X(NN) Palabra 16, bits 12-15 A5 X(NN) Palabra 17, bits 0-3 A6 X(NN) Palabra 17, bits 4-7 A7 X(NN) Palabra 17, bits 8-11 A8 X(NN) Palabra 17, bits 12-15 A9 X(NN) Palabra 18, bits 0-3 A10 X(NN) Palabra 18, bits 4-7 A l l X(NN) Palabra 18, bits 8-1 1 A 12 X(NN) Palabra 18, bits 12-15 A13 X(NN) Palabra 19, bits 0-3 A14 X(NN) Palabra 19, bits 4-7 A15 X(NN) Palabra 19, bits 8-1 1 A16 TBCD-Nulo Palabra 19, bits 12-15 A17 TBCD-Nulo Palabra 20, bits 0-3 A18 TBCD-Nulo Palabra 20, bits 4-7 A19 TBCD-Nulo Palabra 20, bits 8-1 1 A20 TBCD-Nulo Palabra 20, bits 12-1 A21 TBCD-Nulo Palabra 21 , bits 0-3 A22 TBCD-Nulo Palabra 21 , bits 4-7 A23 TBCD-Nulo Palabra 21 , bits 8-1 1 A24 TBCD-Nulo Palabra 21 , bits 12- 15 A25 TBCD-Nulo Palabra 22, bits 0-3 A26 TBCD-Nulo Palabra 22, bits 4-7 A27 TBCD-Nulo Palabra 22, bits 8-1 1 A28 TBCD-Nulo Palabra 22, bits 12-15 A29 TBCD-Nulo Palabra 23, bits 0-3 A30 TBCD-Nulo Palabra 23 , bits 4-7 A31 TBCD-Nulo Palabra 23, bits 8-1 1 A32 TBCD-Nulo Palabra 23, bits 12-15 A33 TBCD-Nulo Palabra 24, bits 0-3 A34 TBCD-Nulo Palabra 24, bits 4-7 A35 TBCD-Nulo Palabra 24, bits 8-1 1 A36 TBCD-Nulo Palabra 24, bits 12- 15 A37 TBCD-Nulo Palabra 25, bits 0-3 A38 TBCD-Nulo Palabra 25, bits 4-7 A39 TBCD-Nulo Palabra 25, bits 8-1 1 A40 TBCD-Nulo Palabra 25, bits 12-15 A41 TBCD-Nulo Palabra 26, bits 0-3 A42 TBCD-Nulo Palabra 26, bits 4-7 A43 TBCD-Nulo Palabra 26, bits 8-11 A44 TBCD-Nulo Palabra 26, bits 12-15 A45 TBCD-Nulo CC = Conexión del Cliente NN = Número Nacional 15. Número de Secuencia LAN: Palabra 15, bits 12-15 Al X Palabra 16, bits 0-3 A2 X Palabra 16, bits 4-7 A3 X Palabra 16, bits 8-1 1 A4 X Palabra 16, bits 12- 15 A5 X Palabra 17, bits 0-3 A6 X Palabra 17, bits 4-7 A7 X Palabra 17, bits 8-1 1 A8 X Palabra 17, bits 12-15 A9 X Palabra 18, bits 0-3 A10 X Palabra 18, bits 4-7 Al l X Palabra 18, biis 8- 1 1 A12 X Palabra 18, bits 12- 15 A13 TBCD-Nulo Palabra 19, bits 0-3 A14 TBCD-Nulo Palabra 19, bits 4-7 A15 TBCD-Nulo Palabra 19, bits 8-1 1 A16 TBCD-Nulo Palabra 19, bits 12- 15 A17 TBCD-Nulo Palabra 20, bits 0-3 A18 TBCD-Nulo Palabra 20, bits 4-7 A19 TBCD-Nulo Palabra 20, bits 8-1 1 A20 TBCD-Nulo Palabra 20, bits 12-15 A21 TBCD-Nulo Palabra 21 , bits 0-3 A22 TBCD-Nulo Palabra 21 , bits 4-7 ¦ A23 TBCD-Nulo Palabra 21 , bits 8- 1 1 A24 TBCD-Nulo Palabra 21 , bits 12-15 A25 TBCD-Nulo Palabra 22, bits 0-3 A26 TBCD-Nulo Palabra 22, bits 4-7 A27 TBCD-Nulo Palabra 22, bits 8-11 A28 TBCD-Nulo Palabra 22, bits 12-15 A29 TBCD-Nulo Palabra 23, bits 0-3 A30 TBCD-Nulo Palabra 23, bits 4-7 A31 TBCD-Nulo Palabra 23, bits 8-1 1 A32 TBCD-Nulo Palabra 23, bits 12- 15 A33 TBCD-Nulo Palabra 24, bits 0-3 A34 TBCD-Nulo Palabra 24, bits 4-7 A35 TBCD-Nulo Palabra 24, bits 8-1 1 A36 TBCD-Nulo Palabra 24, bits 12- 15 A37 TBCD-Nulo Palabra 25, bits 0-3 A38 TBCD-Nulo Palabra 25, bits 4-7 A39 TBCD-Nulo Palabra 25, bits 8-1 1 A40 TBCD-Nulo Palabra 25, bits 12-15 A41 TBCD-Nulo Palabra 26, bits 0-3 A42 TBCD-Nulo Palabra 26, bits 4-7 A43 TBCD-Nulo Palabra 26, bits 8-1 1 A44 TBCD-Nulo Palabra 26, bits 12-15 A45 TBCD-Nulo 16. DNIS: Palabra 15, bits 12-15 Al N Palabra 16, bits 0-3 A2 X Palabra 16, bits 4-7 A3 X Palabra 16, bits 8-11 A4 N Palabra 16, bits 12- 15 A5 X Palabra 17, bits 0-3 A6 X Palabra 17, bits 4-7 A7 X Palabra 17, bits 8- 1 1 A8 X Palabra 17, bits 12-15 A9 X Palabra 18, bits 0-3 A10 X Palabra 18, bits 4-7 A l l TBCD-Nulo Palabra 18, bits 8-1 1 A 12 TBCD-Nulo Palabra 18, bits 12-15 A13 TBCD-Nulo Palabra 19, bits 0-3 A14 TBCD-Nulo Palabra 19, bits 4-7 A15 TBCD-Nulo Palabra 19, bits 8-1 1 A16 TBCD-Nulo Palabra 19, bits 12-15 A17 TBCD-Nulo Palabra 20, bits 0-3 A18 TBCD-Nulo Palabra 20, bits 4-7 A19 TBCD-Nulo Palabra 20, bits 8- 1 1 A20 TBCD-Nulo Palabra 20, bits 12-15 A21 TBCD-Nulo Palabra 21 , bits 0-3 A22 TBCD-Nulo Palabra 21 , bits 4-7 A23 TBCD-Nulo Palabra 21 , bits 8-1 1 A24 TBCD-Nulo Palabra 21 , bits 12-15 A25 TBCD-Nulo Palabra 22, bits 0-3 A26 TBCD-Nulo Palabra 22, bits 4-7 A27 TBCD-Nulo Palabra 22, bits 8-1 1 A28 TBCD-Nulo Palabra 22, bits 12-15 A29 TBCD-Nulo Palabra 23, bits 0-3 A30 TBCD-Nulo Palabra 23, bits 4-7 A31 TBCD-Nulo Palabra 23, bits 8-1 1 A32 TBCD-Nulo Palabra 23, bits 12-15 A33 TBCD-Nulo Palabra 24, bits 0-3 A34 TBCD-Nulo Palabra 24, bits 4-7 A35 TBCD-Nulo Palabra 24, bits 8-11 A36 TBCD-Nulo Palabra 24, bits 12-15 A37 TBCD-Nulo Palabra 25, bits 0-3 A38 TBCD-Nulo Palabra 25, bits 4-7 A39 TBCD-Nulo Palabra 25, bits 8-1 1 A40 TBCD-Nulo Palabra 25, bits 12-15 A41 TBCD-Nulo Palabra 26, bits 0-3 A42 TBCD-Nulo Palabra 26, bits 4-7 A43 TBCD-Nulo Palabra 26, bits 8-1 1 A44 TBCD-Nulo Palabra 26, bits 12-15 A45 TBCD-Nulo 17. Identificador de Llamada de la Red (NCID): si se registra el NCID en el campo "A" , se registra en el binario empezando con Al . El código de entrada indicará el procesamiento de la llamada asociado con la llamada particular ó "0" . Si se registra el NCID en el campo NCID de un registro de llamada de 64 palabras, el código de entrada también indicará el procesamiento de la llamada asociado con la llamada particular ó "0" . El NCID comprende lo siguiente: ID del Conmutador de Origen Grupo de la Línea Principal de Origen Número de Puerto de Origen Punto de Tiempo 1 Número de Secuencia del NCID Palabra 27 , bits 0-3 Código de Característica (FC). Igual que en el formato OSR/POSR.
Palabra 27, bits 4-7 Código de la Red de Terminación (TNC): Igual que en el formato OSR/POSR.
Palabra 27, bits 8-1 1 Tipo de Acceso de la Red (NAT): Igual que en el formato OSR/POSR.
Palabra 27, bits 12-15 Calificador de Punto de Tiempo 7 (TP&Q): Igual que en el formato OSR/POSR.
Palabra 28, bits 0-6 Código de Entrada (EC): Igual que en el formato OSR/POSR.
Palabra 28, bits 7-9 Dígitos de Prefijo (PD): Igual que en el formato OSR/POSR.
Palabra 28, bits 10- 12 ID del NCS/DAP (NDID): Igual que en el formato OSR/POSR.
Palabra 28, bits 13- 15 ID de División (DIVID): Igual que en el formato OSR/POSR.
Palabra 29, bit 0 Sobreflujo Distante (DO): Igual que en el formato OSR/POSR.
Palabra 29, bit 1 Sobreflujo de la Red MCI (MNO): Igual que en el formato OSR/POSR.
Palabra 29, bit 2 Conexión del Cliente (CC): Igual que en el formato OSR/POSR.
Palabra 29, bit 3 Inter-Red (IN): Igual que en el formato OSR/POSR.
Palabra 29, bit 4 No se Usa Palabra 29, bit 5 Bit del SAC (SC): Se usa este bit para la característica de SAC Flexible. Se establecerá este bit en " 1 " siempre que el número que se recibió, el cual se recolecta durante la fase de recolección del dígito de dirección, se identifique como un número SAC en el Indice FlexSac asociado con el grupo de la línea principal de origen. Este bit se establecerá en "0" en todos los otros casos.
Palabra 29, bit 6 Dirección de la Llamada (CD): Igual que en el formato OSR/POSR.
Palabra 29, bit 7 Destino (DE): Igual que en el formato OSR/POSR.
Palabra 29, bit 8 Terminación Dedicada (DT): Igual que en el formato OSR/POSR.
Palabra 29, bit 9 Persona-a-Persona (PO): Igual que en el formato OSR/POSR.
Palabra 29, bit 10 Bit Transferido (XB): Igual que en el formato OSR/POSR.
Palabra 29, bit 11 Satélite (SA): Igual que en el formato OSR/POSR.
Palabra 29, bit 12- 15 ID de la Naturaleza de la Ubicación de la Llamada (NOCLI): Igual que en el formato OSR/POSR.
Palabra 30, bits 0-15 Número del Portador (CN): Igual que en el formato OSR/POSR.
Palabra 31 , bits 0-3 ID del Código de autorización (ACIF): Igual que en el formato OSR/POSR.
Palabra 31 , bits 4- 10 Código de Liberación (RC): Igual que en el formato OSR/POSR.
Palabra 31 , bits 1 1-13 Número de Secuencia NCID: Igual que en el formato OSR/POSR.
Palabra 31 , bit 14 Ubicación del NCID (NCIDLOC): Igual que en el formato OSR/POSR.
Palabra 31 , bit 15 ANI Remoto Clasificado (RS): Igual que en el formato OSR/POSR.
Palabra 32, bits 0-15 Tiempo y Cargos del Nombre del Invitado (T&C Guest): Registra el Palabra 33, bits 0-15 Tiempo y los Cargos del nombre del invitado que se pasarán de regreso al conmutador desde la plataforma de servicio del operador por la característica de tiempo y cargos. Se registra la información como caracteres ASCII, empezando con el primer carácter en la Palabra 32, bits 0-7.
Palabra 34, bits 0-15 Dirección de Destino (DA): Registra hasta 25 dígitos de la dirección Palabra 35, bits 0-15 de destino en el formato TBCD en la secuencia en la que se recibieron Palabra 36, bits 0-15 o que se tradujeron, empezando con DI . Los bytes no usados Palabra 37, bits 0-15 contienen el TBCD-Nulo Palabra 38, bits 0-15 7 dígitos 10 dígitos DDD IDDD Palabra 39, bits 0-15 Palabra 34, bits 0-3 D I N N N CC Palabra 40, bits 0-3 Palabra 34, bits 4-7 D2 X X X CC Palabra 34, bits 8- 1 1 D3 X X X CC Palabra 34, bits 12- 15 D4 X N N NN Palabra 35, bits 0-3 D5 X X X NN Palabra 35, bits 4-7 D6 X X X NN Palabra 35, bits 8-1 1 D7 X X X NN Palabra 35, bits 12- 15 D8 X(TSID) X X NN Palabra 36, bits 0-3 D9 X(TSID) X X NN Palabra 36, bits 4-7 DI O X(TSID) X X NN Palabra 36, bits 8-1 1 D l l X(TTG) X(TSID) T-Nulo NN Palabra 36. bits 12- 15 D 12 X(TTG) X(TSID) T-Nulo NN Palabra 37, bits 0-3 D 13 X(TTG) X(TSID) T-Nulo NN Palabra 37. bits 4-7 D 14 X(TTG) X(TTG) T-Nulo NN Palabra 37, bits 8-1 1 D15 T-Nulo X(TTG) T-Nulo NN Palabra 37, bits 12-15 D16 T-Nulo X(TTG) T-Nulo T-Nulo Palabra 38, bits 0-3 D17 T-Nulo X(TTG) T-Nulo T-Nulo Palabra 38, bits 4-7 DI 8 T-Nulo T-Nulo T- Nulo T-Nulo Palabra 38, bits 8-1 1 D19 T-Nulo T-Nulo T- Nulo T-Nulo Palabra 38, bits 12-15 D20 T-Nulo T-Nulo T- Nulo T-Nulo Palabra 39, bits 0-3 D21 T-Nulo T-Nulo T- Nulo T-Nulo Palabra 39, bits 4-7 D22 T-Nulo T-Nulo T- Nulo T-Nulo Palabra 39, bits 8-1 1 D23 T-Nulo T-Nulo T- Nulo T-Nulo Palabra 39, bits 12-15 D24 T-Nulo T-Nulo T- Nulo T-Nulo Palabra 40, bits 0-3 D25 T-Nulo T-Nulo T- Nulo T-Nulo ce Conexión del Cliente NN Número Nacional TSID ID del Conmutador de Terminación TTG ID de la Línea Principal de Terminación T-Nulo TBCD-Nulo 18 dígitos Palabra 34, bits 0-3 D I N Palabra 34, bits 4-7 D2 N Palabra 34, bits 8-1 1 D3 N Palabra 34, bits 12-15 D4 N Palabra 35, bits 0-3 D5 N Palabra 35, bits 4-7 D6 N Palabra 35, bits 8-1 1 D7 N Palabra 35, bits 12-15 D8 N Palabra 36, bits 0-3 D9 N Palabra 36, bits 4-7 DIO N Palabra 36, bits 8-1 1 D l l N Palabra 36, bits 12-15 D12 N Palabra 37, bits 0-3 D 13 N Palabra 37, bits 4-7 D 14 N Palabra 37, bits 8-11 D 15 N Palabra 37, bits 12-15 D 16 N Palabra 38, bits 0-3 D17 N Palabra 38, bits 4-7 D 18 N Palabra 38, bits 8-1 1 D19 X(TSID) Palabra 38, bits 12- 15 D20 X(TSID) Palabra 39, bits 0-3 D21 X(TSID) Palabra 39, bits 4-7 D22 X(TTG) Palabra 39, bits 8-1 1 D23 X(TTG) Palabra 39, bits 12-15 D24 X(TTG) Palabra 40, bits 0-3 D25 X(TTG) ID del Conmutador de Terminación ID de la Línea Principal de Terminación Palabra 40, bits 4-15 Dígitos Traducidos Previamente (PTD): Representa hasta 15 dígitos de Palabra 40, bits 0- 15 un número que es la traducción de un número que marcó la persona Palabra 42, bits 0-15 que llama. Palabra 43, bits 0- 15 VNet, SAC DNIS, VNet/IDDD ó Línea de Emer. Código VNet ó SNS 15 dígitos de 10 dígitos SAC 00Y de 7 dígitos (ejemplo) Palab. 40, bits 4-7 PTD1 N 0 N N Palab. 40, bits 8-1 1 P D2 X 0 X N Palab. 40, bits 12-15 PTD3 X Y X N Palab. 41 , bits 0-3 PTD4 N N X N Palab. 41 , bits 4-7 PTD5 X X X N Palab. 41 , bits 8-1 1 PTD6 X X X N Palab. 41 , bits 12-15 PTD7 X X X N Palab. 42, bits 0-3 PTD8 X X T-Nulo N Palab. 42, bits 4-7 PTD9 X X T-Nulo N Palab. 42, bils 8-1 1 PTD10 X X T-Nulo N Palab. 42, bits 12-15 PTD1 1 T-Nulo T-Nulo T-Nulo N Palab. 43, bits 0-3 PTD 12 T-Nulo T-Nulo T-Nulo N Palab. 43, bits 4-7 PTD 13 T-Nulo T-Nulo T-Nulo N Palab. 43, bits 8-1 1 PTD14 T-Nulo T-Nulo T-Nulo N Palab. 43, bits 12-15 PTD 15 T-Nulo T-Nulo T-Nulo N T-Nulo TBCD-Nulo Palabra 44, bits 4-7 Tipo de Llamada de Encaminamiento Internacional Mejorado (EIR): Contiene los ID del tipo de llamada de EIR como se recibieron del DAP en el parámetro de información de facturación del NCS o del operador en el parámetro de la ISUP RLT de la información de facturación del NCS. Se registra como binario, la omisión = '?' .
Palabra 44, bits 8-14 Valor de Causa de Sobreflujo (OVFVAL): Este campo es el equivalente binario del primer valor de causa que se recibió o que se formateó dentro del conmutador. Se toma este valor a partir de! subcampo de valor de la causa en el parámetro de causa que inició el sobreflujo.
Palabra 44, bit 15 Cuentas Como Bid (CB): Se usa este campo con la característica de EIR. Se establece el bit en T ó '0' como por la información como se recibió del DAP en el campo CB del parámetro de información de facturación del NCS o desde el operador en el parámetro de la ISUP RLT de información de facturación del NCS. 0 = No se cuenta como bid (omisión) 1 = Cuenta como bid Palabra 45 , bits 0-3 Ubicación de Causa de Sobreflujo (OVFCL): Este campo es el equivalente binario del valor que se registró desde la primera ubicación de causa que se recibió o que se formateó en el conmutador. Se toma esta información del subcampo de ubicación de causa en el parámetro de causa que inició el sobreflujo.
Palabra 45, bits 4-15 Dirección de Terminación Deseada (DTA): Estos 15 bytes contienen la Palabra 46, bits 0-15 terminación que se pretendía o "deseaba" originalmente, antes de que Palabra 47, bits 0- 15 se accionara el sobreflujo. Estos contienen ya sea: 1) los id del Palabra 48, bits 0-15 conmutador de terminación deseado y el grupo de la línea principal para las llamadas que se enviaron a una terminación de DTC, 2) un número nacional, ó 3) el número internacional que se basa en lo que el código de acción regresó desde el DAP para la terminación deseada.
DTC DTSID + DTTG DDD Palabra 45, bits 4-7 DTA1 0 N Palabra 45 , bits 8- 1 1 DTA2 X(DTSIDl) X Palabra 45, bits 12-15 DTA3 X(DTS1D2) X Palabra 46, bits 0-3 DTA4 X(DTSID3) N Palabra 46, bits 4-7 DTA5 0 X Palabra 46, bits 8-1 1 DTA6 X(DTTG l) X Palabra 46, bits 12-15 DTA7 X(DTTG2) X Palabra 47, bits 0-3 DTA8 X(DTTG3) X Palabra 47, bits 4-7 DTA9 X(DTTG4) X Palabra 47, bits 8-11 DTA 10 TBCD-Nulo X Palabra 47, bits 12-15 DTA 1 1 TBCD-Nulo TBCD-Nulo Palabra 48, bits 0-3 DTA 12 TBCD-Nulo TBCD-Nulo Palabra 48, bits 4-7 DTA 13 TBCD-Nulo TBCD-Nulo Palabra 48, bits 8-1 1 DTA14 TBCD-Nulo TBCD-Nulo Palabra 48, bits 12-15 DTA15 TBCD-Nulo TBCD-Nulo DTSID ID del Conmutador de Terminación Deseado DTTG Grupo de la Línea Principal de Terminación Deseada IDDD DTC (ejemplo) (futuro) Palabra 45, bits 4-7 DTA1 CC X(DTSID l) Palabra 45, bits 8-11 DTA2 CC X(DTSID2) Palabra 45, bits 12-15 DTA3 CC X(DTSID3) Palabra 46, bits 0-3 DTA4 NN X(DTSID4) Palabra 46, bits 4-7 DTA5 NN X(DTTGl) Palabra 46, bits 8-11 DTA6 NN X(DTTG2) Palabra 46, bits 12-15 DTA7 NN X(DTTG3) Palabra 47, bits 0-3 DTA8 NN X(DTTG4) Palabra 47, bits 4-7 DTA9 NN X(DTTG5) Palabra 47, bits 8-1 1 DTA10 NN TBCD-Nulo Palabra 47, bits 12-15 DTA1 1 NN TBCD-Nulo Palabra 48, bits 0-3 DTA12 NN TBCD-Nulo Palabra 48, bits 4-7 DTA13 NN TBCD-Nulo Palabra 48, bits 8-1 1 DTA14 NN TBCD-Nulo Palabra 48, bits 12- 15 DTA 15 TBCD-Nulo TBCD-Nulo CC = Conexión del Cliente NN = Número Nacional DTSID = ID del Conmutador de Terminación Deseada DTTG = Grupo de la Línea Principal de Terminación Deseada Palabra 49, bits 0-6 Cuenta de Sobreflujo (OVFC): Indica el número total de intentos de sobreflujo intermedio antes de que se consiga una terminación exitosa. Este valor se incrementa cada vez que se obtiene el acceso al DAP para la información de sobreflujo.
Palabra 49, bits 7- 12 Código de Acción de Terminación Deseada (DTAC): Este campo representa el código de acción que se recibió desde el DAP en la primera respuesta. Se usa esta información para identificar el tipo de información que se registra en el campo del DTA.
Palabra 49, bit 13 No se Usa Palabra 49, bits 14- 15 Identificador de Llamada de la Red (NCID): Contiene la Palabras 50-54, bits 0-15 representación binaria del NCID. Se registra el NCID aquí en los conmutadores intermedio y de terminación si se está usando el campo de AuthCode para registrar otra información. Se crea el NCID en el conmutador de origen y se pasa a los conmutadores intermedio y de terminación. El formato del NCID es: ID del Conmutador de Origen (OSID) Grupo de la Línea Principal de Origen (OTG) Puerto de Origen (OP) Punto de Tiempo 1 (TP1) Número de Secuencia del NCID Palabra 55, bits 0-15 Tiempo y Cargos del Número de Habitación (T&C Habitación): Este Palabra 56, bits 0-15 campo registra el tiempo y los cargos del número de habitación que se Palabra 57, bits 0-15 pasarán de regreso al conmutador desde la plataforma de servicio del operador para la característica de tiempo y cargos. Se registra la información como caracteres ASCII, empezando con el primer carácter en la Palabra 53, bits 0-7 Palabra 58, bits 0-15 Contador de la Aplicación EVS (EAC- 1): Este campo registra los Palabra 59, bits 0-15 valores del contador de aplicación del EVS si se usa una ARU en la Palabra 60, bits 0-15 llamada. El campo contiene los dígitos que marcó el cliente, en respuesta a las opciones del menú de audio.
Palabra 61 , bits 0-13 Número de ID del Operador (OPIN): Este campo contiene el número de ID del operador que manejó la llamada.
Palabra 61 , bits 14-15 Estándar de Codificación de Causa de Sobreflujo (OVFCS): Contiene el equivalente binario del primer estándar de codificación que se recibió o que se formateó dentro del conmutador. Se toma este valor a partir del subcampo estándar de codificación en el parámetro de causa que inició el sobreflujo. No se sobrescribirá por medio de los estándares de codificación subsecuentes ni los valores que se formatearon dentro del conmutador. Se usa este campo solamente para las llamadas de sobreflujo mejoradas.
Palabra 62, bits 0-12 Punto de Tiempo 5 (TP5): Una cuenta binario del número de segundos entre el punto de tiempo 1 que ocurrió y la hora en la que el operador dejó de manejar la llamada y liberó la posición. Si se transfiere la llamada a otro operador, el valor contenido en este campo deberá expresar el tiempo de liberación del último operador que proporcionó el servicio.
Palabra 62, bits 0-15 Número de Habitación (RN): Contiene los últimos cuatro dígitos de los ID de la Estación de Llamada cuando una llamada se origina desde un hotel, una universidad, o cualquier otra comunidad que se identifique solamente mediante un número telefónico principal. El CSI se deberá obtener a partir de la información de señalización de origen, o verbalmente por el operador que introdujo la información de manera manual dentro del OSR.
Palabra 0, bits 0-3 Id del Registro de Llamada (CRID): Identifica el tipo de registro. 0 = Omisión 1 = CDR 2 = SER 3 = PNR 4 = OSR 5 = POSR 6 = ECDR 7 = EPOSR 8 = EOSR 9 = EPOSR 10-15 = No se Usa Palabra 0, bits 4-15 Palabra Sync: Esta palabra contiene un menos dos (7776g).
Palabra 1 , bits 0-15 ID de Desconexión de Llamada (CDID): Identifica el registro de Palabra 2, bits 0-15 llamada. Cada registro de llamada tiene un número de ID único. Cuando ocurre un reinicio o una recarga inconsciente del conmutador, se establece la CDID en 0 y se escribe un Registro de Evento de Conmutador con un código de evento de 3. Cuando se regresa una cuenta de CDID, se registra un código de evento de 10 SER.
Palabra 3, bits 0- 15 ID del Conmutador (SWID): Contiene el identificador único del conmutador actual. El SWID consiste de tres (3) caracteres alfanuméricos empaquetados. El carácter líder puede ser un dígito hexagonal (0-F). Los siguientes dos (2) caracteres son cualquier número en un sistema de base 36. Los símbolos de la base 36 son 0-9, A-Z. El número octagonal máximo en la base 36, es 43¡¡, el cual representa la letra Z. No se usan los valores del 44g hasta el 778.
Palabra 3, bits 0-3 SWID1 (0-9, A-F) Palabra 3, bits 4-9 SWID2 (0-9, A-Z) Palabra 3, bits 10-15 SWID3 (0-9, A-Z) Palabra 4, bits 0-7 Tipo de Conmutador (ST): Indica el tipo del conmutador. 0 Omisión 1 580L SCX 2 DEX-400 3 CTSS- 1000 4 CTSS-4000 5 DMS-250 6 AXE- 10 7 DEX-600 8 DMS-300 9 D S-TOPS 10 DEX-600E 1 1 = AS20 12 = AS27 13 = EVS ARU 14-255 = No se Usa Palabra 4, bits 8-15 Calificador de Evento (EQ): Identifica el evento que provoca el registro. 0 = Omisión 1 = Comando de entrada o actualización del sistema automático que cambió la fecha 2 = Comando de entrada o actualización del sistema automático que cambió la hora. 3 = Reinicio del sistema 4 = Registro por hora (HH:00:00) 5 = Acción de Recuperación 6 = Fin de los datos de facturación (Fin del Archivo) 7 = Inicio de los datos de facturación (Inicio del Archivo) 8 = Registro de Bloqueo del NEMAS SRB (fin del bloque de facturación) 9 Hora de ahorro de luz de día cambiada (hora y hora de compensación cambiadas) 10 CDID LOG (CDID se volvió a 0) 1 1 No se Usa 12 SER en blanco (registro de relleno para el bloque de facturación) 13-255 No se Usa Un SER del código de evento 7 siempre será el primer registro en el establecimiento de datos de historia de la llamada.
Un SER del código de evento 8 siempre será el último registro en el bloque de llamada y se procesará de inmediato mediante el código de evento 6.
Un SER del código de evento 9 se llamará mediante un comando hombre-máquina que solicita un cambio de Hora de Ahorro de Luz de Día.
Un SER de código de evento 10 se escribirá cada vez que los ID de Desconexión de Llamada (CDID) se vuelva desde una cuenta máxima a ?' . Este código de evento no se escribirá para los regresos del CDID debido a los reinicios del sistema.
Palabra 5, bits 0-15 Tiempo del Evento SER (SERET): Contiene la hora de época de este Palabra 6, bits 0-15 SER y se usa para los códigos de evento.
Palabra 7, bits 0-3 No se Usa Palabra 7, bits 4-15 Primer CDID (FCDID): Contiene los últimos 12 dígitos de la CDID que se registraron en el primer registro de llamada o SER en este bloque de facturación. Se usa este campo en el código de evento 8 del SER.
Palabra 8, bits 0-3 No se Usa Palabra 8, bits 4-15 Ultimo CDID (LCDID): Contiene la CDID que se registró en el último registro de llamada o SER en este bloque de facturación. Se usa este campo en el SER 8.
Palabra 9, bits 0-3 No se Usa Palabra 9, bits 4-15 Siguiente NCID (NCDID): Contiene el CDID en el siguiente registro de llamada o SER. Se usa este campo en el SER 8.
Palabra 10, bits 0-15 Número de Secuencia de Bloqueo NEMAS (NBSN): Contiene el número de secuencia de bloqueo NEMAS en los SER's del código de evento 8. Se establece el primer SER del código de evento 8 dentro de un archivo de historia de llamada en un valor NBSN de 0. El valor NBSN se incrementa de manera secuencial en los siguientes SER's del código de evento 8.
Palabra 1 1 , bits 0-15 Hora Previa (PT): Contiene la hora de la época del tiempo antes de Palabra 12, bits 0-15 que se hiciera un cambio de tiempo del sistema. Se usa en SER 1 , 2, y 9.
Palabra 13, bit 0 Bit de Señal (SB): Indica si la compensación de tiempo es un número positivo o negativo. Se usa este campo en todos los SER's. 0 = compensación positiva 1 = compensación negativa Palabra 13, bits 1 - 10 Compensación de Tiempo (TO): Se usa para registrar la compensación de tiempo a partir del tiempo universal (UTC). Se este campo en todos los SER's.
Palabra 13, bits 11 -15 No se Usa Palabra 14, bits 0-15 Palabra 15, bits 0- 15 Palabra 16, bits 0-15 ID 1-6 de Carga del Software: Contiene 6 b tes del identificador de Palabra 17, bits 0-15 carga del software del conmutador que está registrando la facturación. Palabra 18, bits 0-15 Se escribe este campo en el formato EBCDIC y contiene los mismos datos que el identificador de carga del software que se registra en la etiqueta de la cinta de historia de la llamada.
Palabra 19, bits 0- 15 Ultima Sección Correctora de Codificación tt \ , §2: Estos 2 bytes contienen la liberación de número/punto de la sección correctora de codificación más reciente del conmutador que está registrando la facturación. Se escribe este campo en el formato EBCDIC y contiene los mismos datos que la liberación de número/punto de la sección correctora de codificación más reciente que se registró en la etiqueta de la cinta de historia de la llamada. La liberación del punto identifica el nivel de mejoramiento de la carga del software actual. Se usa en el SER 7.
Palabra 20, bits 0-5 CDR de Cantidad (QCDR): Contiene la cantidad de CDR's que se registraron en este bloque de facturación. Se usa solamente para los SER's del código de evento 8.
Palabra 20, bits 6-1 1 ECDR de Cantidad (QECDR): Contiene la cantidad de CDR's extendidos que se registraron en este bloque de facturación. Se usa solamente para los SER's del código de evento 8.
Palabra 20, bits 12-15 No se Usa Palabra 21 , bits 0-5 PNR de Cantidad (QPNR): Contiene la cantidad de PNR's que se registraron en este bloque de facturación. Se usa solamente para los SER's del código de evento 8.
Palabra 21 , bits 6- 1 1 EPNR de Cantidad (QEPNR): Contiene la cantidad de PNR's extendidos que se registraron en este bloque de facturación. Se usa solamente para los SER's del código de evento 8.
Palabra 21 , bits 12-15 No se Usa Palabra 22, bits 0-5 OSR de Cantidad (QOSR): Contiene la cantidad de OSR's que se registraron en este bloque de facturación. Se usa solamente para los SER's del código de evento 8.
Palabra 22, bits 6-1 1 EOSR de Cantidad (QEOSR): Contiene la cantidad de OSR's extendidos que se registraron en este bloque de facturación. Se usa solamente para los SER's del código de evento 8.
Palabra 22, bits 12- 15 No se Usa Palabra 23, bits 0-5 POSR de Cantidad (QPOSR): Contiene la cantidad de POSR's que se registraron en este bloque de facturación. Se usa solamente para los SER's del código de evento 8.
Palabra 23 , bits 6-1 1 EPOSR de Cantidad (QEPOSR): Contiene la cantidad de POSR's extendidos que se registraron en este bloque de facturación. Se usa solamente para los SER's del código de evento 8.
Palabra 23, bits 12-15 No se Usa Palabra 24, bits 0-5 SER de Cantidad (QSER): Contiene la cantidad de SER's que se registraron en este bloque de facturación. Se usa solamente para los SER's del código de evento 8.
Palabra 24, bits 6-12 Número de Archivo de Historia de la Llamada (CHFN): Contiene el número de archivo de historia de la llamada, como se asignó cuando se abrió un archivo de historia de la llamada en el conmutador. Se usa en todos los SER's. El primer archivo abierto contiene un valor de CHFN de 0. Cada archivo nuevo que se abre en ese mismo día, deberá incrementar el CHFN por uno. Cuando cambia la fecha Juliana (a medianoche), el siguiente archivo que se abra deberá provocar que se reajuste el CHFN de regreso a cero.
Palabra 24, bits 13-14 No se Usa Palabra 24, bit 15 SER 12 Usado (SU): Se establece este bit en un SER 8 si el registro de la llamada anterior era un SER 12.
Palabra 25, bits 0-15 Tiempo de Inicio de Obturación del CDR: Registra la hora de la época cuando Palabra 26, bits 0-15 se inició la obturación del CDR. Se usa en el SER 8.
Palabra 27, bits 0-15 Tiempo de Detención de Obturación del CDR: Registra la hora de la época Palabra 28, bits 0-15 cuando se detuvo la obturación del CDR. Se usa en el SER 8.
Palabra 29, bits 0-11 No se Usa.
Palabra 29, bits 12-15 Versión Formal: Se llena este campo con l 's para identificar el formato de palabras 32/64. Después, el sistema de facturación debe buscar la Palabra 0, bits 0-3 para determinar el tipo de registro de llamada que se usó.
Palabra 30, bits 0-15 Cuenta de Obturación: Se usa para registrar el número de CDR's que no se Palabra 31 , bits 0-15 escribieron durante el momento en que se llamó la obturación del CDR. Se usa en el SER 8.

Claims (389)

REIVINDICACIONES
1. Un método para encaminar transmisiones de medios sobre una red híbrida que incluye un servicio de directorio, que comprende los pasos de : (a) transmitir información de medios a la red híbrida; (b) recibir la información de los medios a la red híbrida; (c) analizar de manera sintáctica la información de la llamada desde la información de los medios y consultar el servicio de directorio que se basa en la información de la llamada; (d) recibir la consulta desde la red híbrida en el servicio de directorio; y (e) identificar una acción que se basa en la información de la llamada y la información del servicio de directorio .
2. El método como se cita en la reivindicación 1, en donde la información de la llamada incluye el envío de información de prioridad.
3. El método como se cita en la reivindicación 1, caracterizado porque incluye el paso de retirar la información de mensaje almacenada, que se basa en la información de prioridad .
4. El método como se cita en la reivindicación 1, en donde la información de los medios incluye soporte para texto, audio, multimedios, video y datos.
5. El método como se cita en la reivindicación 1, en donde las acciones que se basan en la información de la llamada, comprenden el envío de documentos.
6. El método como se cita en la reivindicación 1, en donde el envío de documentos incluye envíos de paginación, correo electrónico, fax y de correo de voz.
7. El método como se cita en la reivindicación 1, en donde las acciones que se basan en la información de la llamada, comprenden la llamada saliente.
8. Un sistema para encaminar transmisiones de medios sobre una red híbrida, que incluye un servicio de directorio que comprende: (a) software de control que transmite la información de los medios a la red híbrida; (b) software de control que recibe la información de los medios en la red híbrida; (c) software de control que analiza de manera sintáctica la información de la llamada a partir de la información de los medios y consulta un servicio de directorio que se basa en la información de la llamada; (d) software de control que recibe la consulta desde la red híbrida en el servicio de directorio; y (e) software de control que identifica una acción que se basa en la información de la llamada y la información del servicio de directorio.
9. El sistema como se citó en la reivindicación 8, en donde la información de la llamada incluye el envío de la información de prioridad.
10. El sistema como se citó en la reivindicación 9, caracterizado porque incluye el software de control que retira la información de mensaje almacenada que se ¦ basa en la información de prioridad.
11. El sistema como se citó en la reivindicación 8, en donde la información de mensaje almacenada incluye el soporte para texto, audio, multimedios, video y datos.
12. El sistema como se citó en la reivindicación 8, en donde las acciones que se basan en la información de la llamada incluyen el envío de documentos.
13. El sistema como se citó en la reivindicación 12, en donde el envío de documentos incluye envíos de paginación, correo electrónico, fax y de correo de voz.
14. El sistema como se citó en la reivindicación 8, en donde las acciones que se basan en la información de la llamada incluyen la llamada saliente.
15. Un programa de computadora que se incorpora en un medio de computadora que se puede leer para encaminar transmisiones de medios sobre una red híbrida, que incluye un servicio de directorio, que comprende: (a) software de control que identifica una acción que se basa en la información de la llamada y la información del servicio de directorio; (b) primer software que transmite la información de los medios a la red híbrida; (c) segundo software que recibe la información de los medios en la red híbrida; (d) tercer software que analiza de manera sintáctica la información de la llamada a partir de la información de los medios y consulta un servicio de directorio que se basa en la información de la llamada; (e) cuarto software que recibe la consulta desde la red híbrida en el servicio de directorio; y (f) quinto software que identifica una acción que se basa en la información de la llamada y la información desde el servicio de directorio.
16. El programa de computadora que se incorpora en un medio de computadora que se puede leer como se citó en la reivindicación 15, en donde la información de la llamada incluye el envío de información de prioridad.
17. El programa de computadora que se incorpora en un medio de computadora que se puede leer como se citó en la reivindicación 15, caracterizado porque incluye el software que retira la información de mensaje almacenada que se basa en la información de prioridad.
18. El programa de computadora que se incorpora en un medio de computadora que se puede leer como se citó en la reivindicación 15, en donde la información de mensaje almacenada incluye soporte para texto, audio, multimedios, video y datos .
19. El programa de computadora que se incorpora en un medio de computadora que se puede leer como se citó en la reivindicación 15, en donde las acciones que se basan en la información de la llamada incluyen el envío de documentos.
20. El programa de computadora que se incorpora en un medio de computadora que se puede leer como se citó en la reivindicación 19, en donde el envío de documentos incluye el envío de paginación, correo electrónico, fax y de correo de voz .
21. El programa de computadora que se incorpora en un medio de computadora que se puede leer como se citó en la reivindicación 15, en donde las acciones que se basan en la información de la llamada incluye la llamada saliente.
22. Un método para la comunicación de medios sobre una red híbrida, que comprende los pasos de: (a) establecer una comunicación de múltiples destinatarios entre dos o más consumidores mediante la red conmutado y el internet para transmitir comunicación de video, audio y/o datos en el formato del Protocolo de Transmisión de tiempo Real (RTP) ; (b) transmitir la información de video desde cada consumidor a todos los otros consumidores que están participando en la comunicación de manera simultánea; y (c) transmitir la información de audio mezclada desde todos los otros consumidores que están participando en la comunicación hacia cada consumidor participante, de manera que cada consumidor participante escuche a todos los otros consumidores participantes de manera simultánea.
23. Un método para la comunicación de medios sobre una red híbrida como se citó en la reivindicación 22, caracterizado porque comprende además los pasos de buscar un directorio de consumidores disponibles para participar en la comunicación de video, audio y/o datos, en una interconexión del usuario.
24. Un método para la comunicación de medios sobre una red híbrida como se citó en la reivindicación 22, en donde un consumidor establece la comunicación entre dos o más consumidores, por medio de elegir otros consumidores participantes, de acuerdo a sus direcciones del Protocolo de Internet .
25. Un método para la comunicación de medios sobre una red híbrida como se citó en la reivindicación 23, en donde un consumidor establece la comunicación entre dos o más consumidores, por medio de elegir otros consumidores participantes a partir de la interconexión del usuario.
26. Un método para la comunicación de medios sobre una red híbrida como se citó en la reivindicación 22, en donde un consumidor establece la comunicación entre dos o más consumidores, por medio de comunicarse con un operador o agente humano o automatizado.
27. Un método para la comunicación de medios sobre una red híbrida como se citó en la reivindicación 22, caracterizado porque comprende además los pasos de : (a) crear un ambiente de realidad virtual en el cual cada usuario que está participando en la comunicación, se representa mediante una imagen separada; y (b) comunicar los medios entre los participantes, por medio de manipular el objeto virtual asociado con la imagen separada .
28. Un aparato para la comunicación de medios sobre una red híbrida, que comprende: (a) un procesador con software de control que establece una comunicación de múltiples destinatarios y el internet, para transmitir la comunicación de medios en el formato del Protocolo de Transmisión de Tiempo Real (RTP) ; (b) un procesador con software de control, que transmite la comunicación de medios mediante el internet, a uno o más consumidores; (c) un procesador con software de control, que recibe la comunicación de medios mediante el internet, desde uno o más consumidores ; y (d) un procesador con software de control, que controla la transmisión y la recepción, para obtener las cualidades designadas de servicio para la comunicación de medios .
29. Un aparato para la comunicación de medios sobre una red híbrida como se cita en la reivindicación 28, en donde la comunicación de medios comprende una combinación de información de video, información de audio y de datos.
30. Un aparato para la comunicación de medios sobre una red híbrida como se cita en la reivindicación 29, caracterizado porque comprende además una interconexión del usuario para buscar, para determinar si está disponible el receptor pretendido de la comunicación de medios, para recibir la comunicación de medios por medio de buscar un directorio de consumidores de telefonía de video disponibles.
31. Un aparato para la comunicación de medios sobre una red híbrida como se cita en la reivindicación 29, en donde la comunicación de medios se transmite a través de un operador o agente humano o automatizado.
32. Un aparato para la comunicación de medios sobre una red híbrida como se cita en la reivindicación 29, en donde la transmisión y la recepción se controlan mediante un protocolo de reservación de recurso, que reserva los recursos de la red a lo largo de la trayectoria de la comunicación, para obtener las cualidades designadas de servicio para la comunicación de medios .
33. Un aparato para la comunicación de medios sobre una red híbrida como se cita en la reivindicación 29, caracterizado porque comprende además: (a) un procesador con software de control que transmite la comunicación de medios a través de un operador o agente humano o automatizado, si hay un agente humano o automatizado disponible; (b) un almacenamiento que almacena la información de los medios registrada; (c) un procesador con software de control que transmite la información de medios registrada desde la ubicación del almacenamiento al consumidor, si no hay un operador o agente humano o automatizado disponible; y (d) un procesador con software de control que termina la información de medios registrada, cuando se hace disponible un operador o agente humano o automatizado.
34. Un programa de computadora que se incorpora en un medio de computadora que se puede leer para la comunicación de medios sobre una red híbrida, que comprende: (a) primer software que establece una comunicación de múltiples destinatarios entre un consumidor y el internet, para transmitir la comunicación de medios en el formato del Protocolo de Transmisión de Tiempo Real (RTP) ; (b) segundo software que transmite la comunicación de medios mediante el internet, a uno o más consumidores; (c) tercer software que recibe la comunicación de medios mediante el internet, desde uno o más consumidores; y (d) cuarto software que controla la transmisión y la recepción, para obtener las cualidades designadas de servicio para la comunicación de medios.
35. Un programa de computadora que se incorpora en un medio de computadora que se puede leer para la comunicación de medios sobre una red híbrida, como se citó en la reivindicación 34, en donde la comunicación de medios comprende una combinación de información de video, información de audio y de datos .
36. Un programa de computadora que se incorpora en un medio de computadora que se puede leer para la comunicación de medios sobre una red híbrida, como se citó en la reivindicación 34, caracterizado porque comprende además un quinto software de un directorio de consumidores de telefonía de video disponibles, en donde un consumidor determina si está disponible el receptor pretendido de la comunicación de medios, para recibir la comunicación de medios por medio de buscar el directorio .
37. Un programa de computadora que se incorpora en un medio de computadora que se puede leer para la comunicación de medios sobre una red híbrida, como se citó en la reivindicación 34 , en donde se transmite la comunicación de medios a través de un operador o agente humano o automatizado.
38. Un programa de computadora que se incorpora en un medio de computadora que se puede leer para la comunicación de medios sobre una red híbrida, como se citó en la reivindicación 34, en donde la transmisión y la recepción se controlan mediante un protocolo de reservación de recurso que reserva los recursos de la red a lo largo de la trayectoria de la comunicación, para obtener las cualidades designadas de servicio para la comunicación de los medios .
39. Un programa de computadora que se incorpora en un medio de computadora que se puede leer para la comunicación de medios sobre una red híbrida, como se citó en la reivindicación 34, caracterizado porque comprende además: (a) quinto software que transmite la comunicación de medios a través de un operador o agente humano o automatizado, si hay disponible un agente humano o automatizado; (b) sexto software que almacena la información de medios registrada en una ubicación de almacenamiento; (c) séptimo software que transmite la información de medios registrada desde la ubicación de almacenamiento al consumidor, si no hay un operador o agente humano o automatizado disponible; y (d) octavo software que termina la transmisión de la información de medios registrada, cuando se hace disponible un operador o agente humano o automatizado.
40. Un método para la comunicación de medios sobre una red híbrida, que comprende los pasos de: (a) establecer una comunicación de múltiples destinatarios entre una pluralidad de usuarios para la comunicación de medios en el formato del Protocolo de Transmisión de Tiempo Real (RTP) que utiliza la red híbrida; (b) transmitir la comunicación de audio desde un primer usuario a todos los demás usuarios que participan en la comunicación de manera simultánea; (c) transmitir la información de video desde un primer usuario que está participando en la comunicación de múltiples destinatarios a cada usuario, de manera que cada usuario participante escuche a todos los demás usuarios participantes; y (d) almacenar un registro de facturación que se basa en los usuarios participantes y las características de los medios que se utilizan para encaminar la comunicación de medios sobre la red híbrida.
41. Un método para la comunicación de medios sobre una red híbrida como se citó en la reivindicación 40, caracterizada porque comprende además el paso de buscar un directorio de usuarios disponibles para participar en la comunicación de video, audio y/o datos, y reflejar el uso de la característica de búsqueda en el registro de facturación.
42. Un método para la comunicación de medios sobre una red híbrida como se citó en la reivindicación 40, en donde un usuario establece la comunicación entre dos o más usuarios, por medio de elegir otros usuarios participantes, de acuerdo a sus direcciones del Protocolo de Internet.
43. Un método para la comunicación de medios sobre una red híbrida como se citó en la reivindicación 41, en donde un usuario establece la comunicación entre dos o más usuarios, por medio de elegir otros usuarios participantes desde la interconexión del usuario.
44. Un método para la comunicación de medios sobre una red híbrida como se citó en la reivindicación 40, en donde un usuario establece la comunicación entre una pluralidad de usuarios, por medio de comunicarse con un operador.
45. Un método para la comunicación de medios sobre una red híbrida como se citó en la reivindicación 40, caracterizado porque comprende además los pasos de: (a) crear un ambiente de realidad virtual en el cual cada usuario que está participando en la comunicación, se representa mediante una imagen separada; y (b) comunicar los medios entre los participantes, por medio de manipular el objeto virtual asociado con la imagen separada .
46. Un sistema para la comunicación de medios sobre una red híbrida, que comprende: (a) software de control que estableció una comunicación de múltiples destinatarios entre una pluralidad de usuarios para la comunicación de medios en el formato del Protocolo de Transmisión de Tiempo Real (RTP) , que utiliza la red híbrida; (b) software de comunicación, el cual transmite la comunicación de audio desde un primer usuario a todos los demás usuarios que están participando en la comunicación de manera simultánea ; (c) software de comunicación , el cual transmite la información de video desde un primer usuario que está participando en la comunicación de múltiples destinatarios a cada usuario, de manera que cada usuario participante escuche a todos los demás usuarios participantes; y (d) software de control que almacena un registro de facturación que se basa en los usuarios participantes y las características de los medios que se utilizan en la comunicación de los medios sobre la red híbrida.
47. El sistema como se citó en la reivindicación 46, caracterizado porque comprende además una interconexión del usuario para buscar un directorio de usuarios disponibles para participar en la comunicación de video, audio, y/o datos, y reflejar el uso de la característica de búsqueda en el registro de facturación.
48. El sistema como se citó en la reivindicación 46, en donde un usuario estableció la comunicación entre dos o más usuarios, por medio de elegir otros usuarios participantes, de acuerdo a sus direcciones del Protocolo de Internet.
49. El sistema como se citó en la reivindicación 47, en donde un usuario estableció la comunicación entre dos o más usuarios, por medio de seleccionar usuarios participantes desde la interconexión del usuario.
50. El sistema como se citó en la reivindicación 46, en donde un usuario establece la comunicación entre una pluralidad de usuarios, por medio de comunicarse con un operador .
51. El sistema como se citó en la reivindicación 46, caracterizado porque comprende además: (a) software de control que se utiliza para crear un ambiente de realidad virtual en el cual cada usuario que está participando en la comunicación, se representa mediante una imagen separada ; y (b) software de control que se utiliza para comunicar los medios entre los participantes, por medio de manipular el objeto virtual asociado con la imagen separada.
52. Un programa de computadora que se incorpora en un medio de computadora que se puede leer para encaminar las comunicaciones de medios sobre una red híbrida, que comprende: (a) primer software que establece una comunicación de múltiples destinatarios entre una pluralidad de usuarios de la comunicación de los medios en un formato del Protocolo de Transmisión de Tiempo Real (RTP) , que utiliza la red híbrida; (b) segundo software que transmite la comunicación de audio desde un primer usuario a todos los otros usuarios que están participando en la comunicación de manera simultánea; (c) tercer software que transmite la información de video desde un primer usuario que está participando en la comunicación de múltiples destinatarios a cada usuario, de manera que cada usuario participante escuche a todos los demás usuarios participantes; y (d) cuarto software que almacena un registro de facturación que se basa en los usuarios participantes y las características de los medios que se utilizan para encaminar la comunicación de medios sobre la red híbrida.
53. El programa de computadora como se citó en la reivindicación 52, caracterizado porque comprende además una interconexión del usuario para buscar un directorio de usuarios disponibles para participar en la comunicación de video, audio, y/o datos, y reflejar el uso de la característica de búsqueda en el registro de facturación.
54. El programa de computadora como se citó en la reivindicación 52, en donde un usuario establece la comunicación entre dos o más usuarios, por medio de elegir otros usuarios participantes, de acuerdo a sus direcciones del Protocolo de Internet.
55. El programa de computadora como se citó en la reivindicación 52, en donde un usuario estableció la comunicación entre dos o más usuarios, por medio de seleccionar usuarios participantes desde la interconexión del usuario.
56. El programa de computadora como se citó en la reivindicación 52, en donde un usuario establece la comunicación entre una pluralidad de usuarios, por medio de comunicarse con un operador.
57. El programa de computadora como se citó en la reivindicación 52, caracterizado porque comprende además: (a) quinto software que se utiliza para crear un ambiente de realidad virtual en el cual cada usuario que está participando en la comunicación, se representa mediante una imagen separada; y (b) sexto software que se utiliza para comunicar los medios entre los participantes, por medio de manipular un objeto virtual asociado con la imagen separada.
58. Un método para conectar un primer dispositivo de telefonía competente con un segundo dispositivo de telefonía competente para la transmisión de medios sobre una red híbrida, que incluye un mecanismo de autentificación, que comprende los pasos de: (a) marcar un número de acceso de tarjeta desde el primer dispositivo de telefonía competente; (b) determinar si el primer dispositivo de telefonía competente está autorizado para colocar la llamada deseada por medio de solicitar un número de tarjeta; (c) recibir una entrada de número de tarjeta desde el primer dispositivo de telefonía; (d) solicitar un número de teléfono; (e) recibir una entrad de número de teléfono desde el primer dispositivo de telefonía; (f ) identificar el destino para la llamada por medio de obtener acceso al servicio de directorio y traducir la entrada del número de teléfono en un número de destino; y (g) completar la llamada al número de destino del segundo dispositivo de telefonía competente.
59. El método como se citó en la reivindicación 58, en donde la información de tarjeta incluye un número de tarjeta único .
60. El método como se citó en la reivindicación 59, en donde la tarjeta de información incluye un número de acceso.
61. El método como se citó en la reivindicación 58, en donde la tarjeta de llamada es una tarjeta de débito.
62. El método como se citó en la reivindicación 58, en donde la tarjeta de llamada incluye el acceso a la información del operador.
63. El método como se citó en la reivindicación 58, en donde la tarjeta de llamada incluye características de marcación rápida.
64. El método como se citó en la reivindicación 58, en donde la tarjeta de llamada proporciona acceso al soporte de llamada de conferencia.
65. El método como se citó en la reivindicación 58, en donde la tarjeta de llamada proporciona acceso al correo de voz .
66. El método como se citó en la reivindicación 58, en donde la tarjeta de llamada proporciona acceso al correo electrónico .
67. El método como se citó en la reivindicación 58, en donde la tarjeta de llamada proporciona acceso al servicio de noticias.
68. Un programa de computadora que se incorpora en un medio de computadora que se puede leer, para encaminar la transmisión de medios sobre una red híbrida desde un primer dispositivo de telefonía competente, a un segundo dispositivo de telefonía competente, que comprende: (a) primer software que marca un número de acceso de tarjeta desde un primer dispositivo de telefonía competente; (b) segundo software que determina si el primer dispositivo de telefonía competente está autorizado para colocar la llamada deseada, por medio de solicitar un número de tarj eta ; (c) tercer software que recibe una entrada de número de tarjeta desde el primer dispositivo de telefonía competente; (d) cuarto software que solicita un número de teléfono ; (e) quinto software que recibe una entrada de número de teléfono, desde el primer dispositivo de telefonía; (f) sexto software que identifica el destino para la llamada, por medio de dar acceso al servicio de directorio y traducir la entrada del número de teléfono en un número de destino; y (g) séptimo software que completa la llamada al número de destino de un segundo dispositivo de telefonía competente .
69. El programa de computadora como se citó en la reivindicación 68, en donde la información de la tarjeta incluye un número de tarjeta único.
70. El programa de computadora como se citó en la reivindicación 68, en donde la información de la tarjeta incluye un número de acceso.
71. El programa de computadora como se citó en la reivindicación 68, en donde la tarjeta de llamada es una tarjeta de débito.
72. El programa de computadora como se citó en la reivindicación 68, en donde la tarjeta de llamada incluye el acceso a la información del operador.
73. El programa de computadora como se citó en la reivindicación 68, en donde la tarjeta de llamada incluye las características de marcación rápida.
74. El programa de computadora como se citó en la reivindicación 68, en donde la tarjeta de llamada proporciona acceso al soporte de llamada de conferencia.
75. El programa de computadora como se citó en la reivindicación 68, en donde la tarjeta de llamada proporciona acceso al correo de voz .
76. El programa de computadora como se citó en la reivindicación 68, en donde la tarjeta de llamada proporciona acceso al correo electrónico.
77. El programa de computadora como se citó en la reivindicación 68, en donde la tarjeta de llamada proporciona acceso a un servicio de noticias.
78. Un método para la comunicación de medios sobre una red híbrida, que comprende los pasos de: (a) crear una información de perfil relacionado con una persona que llama; y (b) utilizar la información del perfil para proporcionar las caracterís icas de los medios sobre la red híbrida, que se basa en la información del perfil relacionada con la persona que llama.
79. Un método para la comunicación de medios sobre una red híbrida como se citó en la reivindicación 78, en donde la información del perfil se almacena en una base de datos accesible desde la red híbrida.
80. Un método para la comunicación de medios sobre una red híbrida como se citó en la reivindicación 78, en donde la información del perfil se almacena en una base de datos distribuida que facilita el procesamiento de alta disponibi1 idad .
81. Un método para la comunicación de medios sobre una red híbrida como se citó en la reivindicación 78, en donde la información del perfil se almacena en una base de datos que se ubica en un procesador anfitrión unido a la red del conmutador.
82. Un método para la comunicación de medios sobre una red híbrida como se citó en la reivindicación 78, en donde se crea la información del perfil en una base de datos que se ubica en un procesador anfitrión cuando se procesa un usuario nuevo .
83. Un método para la comunicación de medios sobre una red híbrida como se citó en la reivindicación 78, en donde la información del perfil se puede alterar de manera dinámica por el usuario asociado con la información del perfil, para reflejar la información actual.
84. Un aparato para la comunicación de medios sobre una red híbrida, que se acopla con un internet, que comprende: (a) un almacenamiento unido a la red híbrida, en el cual la información del perfil se almacena relacionada con un usuario; y (b) un procesador con software de control, que utiliza la información del perfil para proporcionar las características sobre la red híbrida, que se basa en la información del perfil relacionada con el usuario.
85. Un aparato para la comunicación de medios sobre una red híbrida, como se citó en la reivindicación 84, en donde la información del perfil se almacena en una base de datos accesible desde la red híbrida.
86. Un aparato para la comunicación de medios sobre una red híbrida, como se citó en la reivindicación 84, en donde la información del perfil se almacena en una base de datos que facilita el procesamiento de alta disponibilidad.
87. Un aparato para la comunicación de medios sobre una red híbrida, como se citó en la reivindicación 84, en donde la información del perfil se almacena en una base de datos que se localiza en un procesador anfitrión unido a la red híbrida.
88. Un aparato para la comunicación de medios sobre una red híbrida, como se citó en la reivindicación 84, en donde la información del perfil se almacena en una base de datos que se localiza en un procesador anfitrión, cuando se procesa un cliente nuevo.
89. Un aparato para la comunicación de medios sobre una red híbrida, como se citó en la reivindicación 84, en donde la información del perfil se puede alterar de manera dinámica por el cliente asociado con la información del perfil, para reflejar la información actual.
90. Un programa de computadora que se incorpora en un medio de computadora que se puede leer para la comunicación de medios sobre una red híbrida, acoplado con un internet, que comprende : (a) primer software que almacena la información del perfil relacionada con un usuario; (b) segundo software que utiliza la información del perfil, para proporcionar las características sobre la red híbrida que se basa en la información del perfil relacionada con el usuario.
91. Un programa de computadora que se incorpora en un medio de computadora que se puede leer para la comunicación de medios sobre una red híbrida, como se citó en la reivindicación 90, en donde la información del perfil se almacena en una base de datos accesible desde la red híbrida.
92. Un programa de computadora que se incorpora en un medio de computadora que se puede leer para la comunicación de medios sobre una red híbrida, como se citó en la reivindicación 90, en donde la información del perfil se almacena en una base de datos distribuida que facilita el procesamiento de alta disponibilidad.
93. Un programa de computadora que se incorpora en un medio de computadora que se puede leer para la comunicación de medios sobre una red híbrida, como se citó en la reivindicación 90, en donde la información del perfil se almacena en una base de datos que se localiza en un procesador anfitrión unido a la red híbrida.
94. Un programa de computadora que se incorpora en un medio de computadora que se puede leer para la comunicación de medios sobre una red híbrida, como se citó en la reivindicación 90, en donde la información del perfil se crea en una base de datos que se localiza en un procesador anfitrión, cuando se procesa un cliente nuevo.
95. Un programa de computadora que se incorpora en un medio de computadora que se puede leer para la comunicación de medios sobre una red híbrida, como se citó en la reivindicación 90, en donde la información del perfil se puede alterar de manera dinámica por el cliente asociado con la información del perfil, para reflejar la información actual.
96. Un método para la comunicación de medios sobre una red híbrida, que comprende los pasos de: (a) crear información de perfil relacionada con una persona que llama; y (b) utilizar la información de perfil para proporcionar el procesamiento find-me-follo -me sobre la red híbrida que se basa en la información del perfil relaciona con la persona que llama.
97. Un método para la comunicación de medios sobre una red híbrida como se citó en la reivindicación 96, en donde la información del perfil se almacena en una base de datos accesible desde la red híbrida.
98. Un método para la comunicación de medios sobre una red híbrida como se citó en la reivindicación 96, en donde la información del perfil se almacena en una base de datos distribuida que facilita el procesamiento de alta disponibilidad .
99. Un método para la comunicación de medios sobre una red híbrida como se citó en la reivindicación 96, en donde la información del perfil se almacena en una base de datos que se localiza en un procesador anfitrión unido a la red del conmutador .
100. Un método para la comunicación de medios sobre una red híbrida como se citó en la reivindicación 96, en donde la información del perfil se crea en una base de datos que se localiza en un procesador anfitrión, cuando se procesa un usuario nuevo.
101. Un método para la comunicación de medios sobre una red híbrida como se citó en la reivindicación 96, en donde la información del perfil se puede alterar de manera dinámica por el cliente asociado con la información del perfil, para reflejar la información actual.
102. Un aparato para la comunicación de medios sobre una red híbrida, que comprende: (a) un almacenamiento unido a la red híbrida, en la cual se almacena la información del perfil relacionada con un usuario; y (b) un procesador con software de control que utiliza la información del perfil para proporcionar el procesamiento find-me-follow-me sobre la red híbrida, que se basa en la información del perfil relacionada con el usuario.
103. Un aparato para la comunicación de medios sobre una red híbrida como se citó en la reivindicación 102, en donde la información del perfil se almacena en una base de datos accesible desde la red híbrida.
104. Un aparato para la comunicación de medios sobre una red híbrida como se citó en la reivindicación 102, en donde la información del perfil se almacena en una base de datos distribuida que facilita el procesamiento de alta disponibilidad .
105. Un aparato para la comunicación de medios sobre una red híbrida como se citó en la reivindicación 102, en donde la información del perfil se almacena en una base de datos que se localiza en un procesador anfitrión unido a la red híbrida .
106. Un aparato para la comunicación de medios sobre una red híbrida como se citó en la reivindicación 102, en donde la información del perfil se crea en una base de datos que se localiza en un procesador anfitrión, cuando se procesa un cliente nuevo.
107. Un aparato para la comunicación de medios sobre una red híbrida como se citó en la reivindicación 102, en donde la información del perfil se puede alterar de manera dinámica por el cliente asociado con la información del perfil, para reflejar la información actual.
108. Un programa de computadora que se incorpora en un medio de computadora que se puede leer para la comunicación de medios sobre una red híbrida, que comprende: (a) primer software que almacena la información del perfil relacionada con un usuario; (b) segundo software que utiliza la información del perfil, para proporcionar el procesamiento find-me-follow-me sobre la red híbrida, que se basa en la información del perfil relacionada con el usuario.
109. Un programa de computadora que se incorpora en un medio de computadora que se puede leer para la comunicación de medios sobre una red híbrida, como se citó en la reivindicación 108, en donde la información del perfil se almacena en una base de datos accesible desde la red híbrida.
110. Un programa de computadora que se incorpora en un medio de computadora que se puede leer para la comunicación de medios sobre una red híbrida, como se citó en la reivindicación 108, en donde la información del perfil se almacena en una base de datos distribuida que facilita el procesamiento de alta disponibilidad.
111. Un programa de computadora que se incorpora en un medio de computadora que se puede leer para la comunicación de medios sobre una red híbrida, como se citó en la reivindicación 108, en donde la información del perfil se almacena en una base de datos que se localiza en un procesador anfitrión unido a la red del conmutador.
112. Un programa de computadora que se incorpora en un medio de computadora que se puede leer para la comunicación de medios sobre una red híbrida, como se citó en la reivindicación 108, en donde la información del perfil se crea en una base de datos que se localiza en un procesador anfitrión, cuando se procesa un cliente nuevo.
113. Un programa de computadora que se incorpora en un medio de computadora que se puede leer para la comunicación de medios sobre una red híbrida, como se citó en la reivindicación 108, en donde la información del perfil se puede alterar de manera dinámica por el cliente asociado con la información del perfil, para reflejar la información actual.
114. Un método para la comunicación de medios sobre una red híbrida, que comprende los pasos de: (a) crear información de perfil relaciona con una persona que llama; y (b) utilizar la información del perfil para restringir las características sobre la red híbrida, que se basa en la información del perfil relacionada con la persona que llama.
115. Un método para la comunicación de medios sobre una red híbrida como se citó en la reivindicación 114, en donde la información del perfil se almacena en una base de datos accesible desde la red híbrida.
116. Un método para la comunicación de medios sobre una red híbrida como se citó en la reivindicación 114, en donde la información del perfil se almacena en una base de datos distribuida que facilita el procesamiento de alta disponibilidad .
117. Un método para la comunicación de medios sobre una red híbrida como se citó en la reivindicación 114, en donde la información del perfil se almacena en una base de datos que se localiza en un procesador anfitrión unido a la red del conmutador.
118. Un método para la comunicación de medios sobre una red híbrida como se citó en la reivindicación 114, en donde la información del perfil se crea en una base de datos que se localiza en un procesador anfitrión, cuando se procesa un usuario nuevo.
119. Un método para la comunicación de medios sobre una red híbrida como se citó en la reivindicación 114, en donde la información del perfil se puede alterar de manera dinámica por el cliente asociado con la información del perfil, para reflejar la información actual.
120. Un aparato para la comunicación de medios sobre una red híbrida, acoplada con un internet, que comprende: (a) un almacenamiento unido a la red híbrida, en la cual se almacena la información del perfil relacionada con un usuario; y (b) un procesador con software de control que utiliza la información del perfil para restringir las características sobre una red híbrida, que se basa en la información del perfil relacionada con el usuario.
121. Un aparato para la comunicación de medios sobre una red híbrida como se citó en la reivindicación 120, en donde la información del perfil se almacena en una base de datos accesible desde la red híbrida.
122. Un aparato para la comunicación de medios sobre una red híbrida como se citó en la reivindicación 120, en donde la información del perfil se almacena en una base de datos distribuida que facilita el procesamiento de alta disponibilidad .
123. Un aparato para la comunicación de medios sobre una red híbrida como se citó en la reivindicación 120, en donde la información del perfil se almacena en una base de datos que se localiza en un procesador anfitrión unido a la red híbrida .
124. Un aparato para la comunicación de medios sobre una red híbrida como se citó en la reivindicación 120, en donde la información del perfil se crea en una base de datos que se localiza en un procesador anfitrión, cuando se procesa un cliente nuevo.
125. Un aparato para la comunicación de medios sobre una red híbrida como se citó en la reivindicación 120, en donde la información del perfil se puede alterar de manera dinámica por el cliente asociado con la información del perfil, para reflejar la información actual.
126. Un programa de computadora que se incorpora en un medio de computadora que se puede leer para la comunicación de medios sobre una red híbrida, acoplado con un internet, que comprende: (a) primer software que almacena la información del perfil relacionada con un usuario; (b) segundo software que utiliza la información del perfil, para restringir las características sobre la red híbrida que se basa en la información del perfil relacionada con el usuario.
127. Un programa de computadora que se incorpora en un medio de computadora que se puede leer para la comunicación de medios sobre una red híbrida, como se citó en la reivindicación 126, en donde la información del perfil se almacena en una base de datos accesible desde la red híbrida.
128. Un programa de computadora que se incorpora en un medio de computadora que se puede leer para la comunicación de medios sobre una red híbrida, como se citó en la reivindicación 126, en donde la información del perfil se almacena en una base de datos distribuida que facilita el procesamiento de alta disponibilidad.
129. Un programa de computadora que se incorpora en un medio de computadora que se puede leer para la comunicación de medios sobre una red híbrida, como se citó en la reivindicación 126, en donde la información del perfil se almacena en una base de datos que se localiza en un procesador anfitrión unido a la red del conmutador.
130. Un programa de computadora que se incorpora en un medio de computadora que se puede leer para la comunicación de medios sobre una red híbrida, como se citó en la reivindicación 126, en donde la información del perfil se crea en una base de datos que se localiza en un procesador anfitrión, cuando se procesa un cliente nuevo.
131. Un programa de computadora que se incorpora -en un medio de computadora que se puede leer para la comunicación de medios sobre una red híbrida, como se citó en la reivindicación 126, en donde la información del perfil se puede alterar de manera dinámica por el cliente asociado con la información del perfil, para reflejar la información actual.
132. Un método para la comunicación de facsímil sobre una red híbrida, incluyendo una puerta de acceso de fuente y de destino que comprende una interconexión de red híbrida, que comprende los pasos de: (a) establecer una sesión de módem de V.29 con una puerta de acceso de facsímil de fuente; (b) establecer una sesión de protocolo de facsímil de T.30, con una puerta de acceso de facsímil de fuente; (c) establecer una sesión de protocolo de T.30 de paquete, con una puerta de acceso de facsímil de destino; (d) poner en contacto un dispositivo de facsímil de destino competente, a partir de la puerta de acceso del facsímil de destino; (e) establecer una sesión de módem de V.29 con el dispositivo de facsímil de destino competente, mediante la puerta de acceso de facsímil de destino; (f ) establecer una sesión de protocolo de facsímil de T.30, con un dispositivo de facsímil de destino competente ; (g) negociar los parámetros de facsímil de T.30 de extremo- a-extremo, entre dos dispositivos de facsímil competentes, mediante la puerta de acceso de facsímil de fuente y de destino; (h) transmitir el facsímil de extremo-a-extremo entre los dos dispositivos de facsímil competentes, por medio de recibir una línea de exploración de datos, creando un paquete y transmitiendo el paquete al dispositivo de facsímil de destino competente; e (i) detectar la completación del facsímil y abandonando la trayectoria de comunicación.
133. El método como se citó en la reivindicación 132, en donde se proporciona la información de la llamada para determinar el encaminamiento, cuando se origina el facsímil.
134. El método como se citó en la reivindicación 133, en donde la información de la llamada comprende un número de la parte a la que se llamó.
135. El método como se citó en la reivindicación 133, en donde la información de la llamada comprende un número de la parte que llama.
136. El método como se citó en la reivindicación 133, en donde la información de la llamada comprende una identificación del portador.
137. El método como se citó en la reivindicación 133, en donde la información de la llamada comprende una línea de origen.
138. Un programa de computadora que se incorpora en un medio de computadora que se puede leer para la comunicación de medios sobre una red híbrida, que incluye una puerta de acceso de fuente y de destino que comprende una interconexión de red híbrida, que comprende: (a) primer software que establece una sesión de módem de V.29 con una puerta de acceso de facsímil de fuente; (b) segundo software que establece una sesión de protocolo de facsímil de T.30, con una puerta de acceso de facsímil de fuente; (c) tercer software que establece una sesión de protocolo de T.30 de paquete, con una puerta de acceso de facsímil de destino; (d) cuarto software que pone en contacto un dispositivo de facsímil de destino competente, a partir de la puerta de acceso del facsímil de destino; (e) quinto software que establece una sesión de módem de V.29 con el dispositivo de facsímil de destino competente, mediante la puerta de acceso de facsímil de destino; (f) sexto software que establece una sesión de protocolo de facsímil de T.30, con un dispositivo de facsímil de destino competente; (g) séptimo software que negocia los parámetros de facsímil de T.30 de extremo-a-extremo , entre dos dispositivos de facsímil competentes, mediante la puerta de acceso de facsímil de fuente y de destino,- (h) octavo software que transmite el facsímil de extremo-a-extremo entre los dos dispositivos de facsímil competentes, por medio de recibir una línea de exploración de datos, creando un paquete y transmitiendo el paquete al dispositivo de facsímil de destino competente; e (i) noveno software que detecta la completación del facsímil y abandona la trayectoria de comunicación.
139. El programa de computadora como se citó en la reivindicación 138, en donde se proporciona la información de la llamada para determinar el encaminamiento, cuando se origina el facsímil.
140. El programa de computadora como se citó en la reivindicación 139, en donde la información de llamada comprende un número de la parte a la que se llamó.
141. El programa de computadora como se citó en la reivindicación 139, en donde la información de la llamada comprende un número de la parte que llama.
142. El programa de computadora como se citó en la reivindicación 139, en donde la información de la llamada comprende una identificación del portador.
143. El programa de computadora como se citó en la reivindicación 139, en donde la información de la llamada comprende una línea de origen..
144. Un sistema de telecomunicaciones híbrido, que comprende: (a) una red de comunicaciones conmutada; (b) una red de transmisión de paquete, acoplado a la red de comunicaciones conmutada ; (c) un encaminador de llamada acoplado a la red de comunicaciones conmutada y la red de transmisión de paquete; (d) una memoria acoplada al encaminador de llamada y que tiene almacenada una base de datos de parámetro de llamada en la misma; el encaminador de llamada estando configurado para encaminar una llamada sobre la red de comunicaciones conmutada y la red de transmisiones de paquete, que se basa en cuando menos un parámetro de llamada desde la base de datos del parámetro de la llamada, el encaminador de llamada estando configurado adicionalmente para proporcionar una plataforma de servicio inteligente, la plataforma de servicio inteligente que incluye una pluralidad de máquinas de servicio, cada una configurada para ejecutar el lógico de servicio deseado, y un componente de selección de servicio acoplado a las máquinas de servicio, para seleccionar una activación de petición de servicio en una de las máquinas de servicio, para procesar las transacciones que ofrecen las redes que comprende el sistema de telecomunicaciones híbrido.
145. El sistema de telecomunicaciones híbrido de conformidad con la reivindicación 144, caracterizado porque el lógico de servicio identifica cuando menos algunas de las características de servicio que se están usando, el orden en el cual se llaman las características de servicio, la fuente de los datos del servicio de entrada, el destino para la salida de los datos de servicio, los valores de error y la manipulación de errores, la petición de otros servicios, y la interacción con otros servicios.
146. El sistema de telecomunicaciones híbrido de conformidad con la reivindicación 145, caracterizado porque las características de servicio incluyen cuando menos un encaminamiento basado en tiempo, la autentificación y la interacción automática del usuario.
147. Un método para dirigir llamadas y seleccionar servicios en un sistema de telecomunicaciones híbrido que incluye una red de comunicaciones conmutada y una red de transmisión de paquete, el cual comprende: (a) almacenar una base de datos del parámetro de la llamada en una memoria; (b) recibir una llamada en el sistema; (c) obtener acceso a la base de datos del parámetro de la llamada, para determinar cuando menos un parámetro de llamada ; (d) encaminar la llamada sobre la red de comunicaciones conmutada y la red de transmisión de paquete que se basa en cuando menos un parámetro de llamada; (e) proporcionar una pluralidad de máquinas de servicio, cada una configurada para ejecutar el lógico de servicio deseado; y (f) seleccionar una activación de petición de servicio en una de las maquinas de servicio, para procesar las transacciones que ofrecen las redes, que comprende el sistema de telecomunicaciones híbrido.
148. El método de conformidad con la reivindicación 147, caracterizado porque el lógico de servicio identifica cuando menos algunas de las características de servicio que se usan, el orden en el cual se llaman las características de servicio, la fuente de los datos de servicio de entrada, el destino para los datos de servicio de salida, los valores de error y la manipulación de errores, la petición de otros servicios, y la interacción con otros servicios.
149. El método de conformidad con la reivindicación 147, caracterizado porque las características de servicio incluyen cuando menos un encaminamiento basado en tiempo, la autentificación y la interacción automática del usuario .
150. Un programa de computadora que se incorpora en un medio de computadora que se puede leer para dirigir llamadas y manejar recursos en un sistema de telecomunicaciones híbrido, que incluye una red de comunicaciones conmutada y una red de transmisión de paquete, el cual comprende: una base de datos del parámetro de llamada en una memoria ; (b) segundo software que obtiene acceso a la base de datos del parámetro de llamada cuando el sistema recibe una llamada, para determinar cuando menos un parámetro de llamada; (c) tercer software que encamina la llamada sobre la 1052 red de comunicaciones conmutada y la red de transmisión de paquete que se basa en cuando menos un parámetro de llamada y la configuración del sistema; y (d) cuarto software que proporciona una pluralidad de 5 máquinas de servicio, cada una configurada para ejecutar el lógico de servicio deseado; y (e) quinto software que selecciona una activación de petición de servicio en una de las máquinas de servicio, para procesar las transacciones que ofrecen las redes que comprende 10 el sistema de telecomunicaciones híbrido.
151. El programa de computadora que se incorpora en un medio de computadora que se puede leer, como se cita en la reivindicación 150, caracterizado porque el lógico de servicio identifica cuando menos algunas de las características 15 de servicios que se usan, el orden en el cual se llaman las características de servicio, la fuente de los datos de servicio de entrada, el destino para los datos de servicio de salida, los valores de error y la manipulación de errores, la petición de otros servicios, y la interacción con otros servicios. 20
152. El programa de computadora que se incorpora en un medio de computadora que se puede leer, como se cita en la reivindicación 151, caracterizado porque las características de servicio incluyen cuando menos un encaminamiento basado en tiempo, la autentificación y la interacción automática del 25 usuario.
153. Una red híbrida, la cual comprende: (a) una red de comunicaciones conmutada ; (b) una red de transmisión de paquete, acoplada a la red de comunicaciones conmutada; (c) un encaminador de llamada acoplado a la red de comunicaciones conmutada y la red de transmisión de paquete; (d) una memoria acoplada al encaminador de llamada y que tiene almacenada una base de datos de parámetro de llamada en la misma; el encaminador de llamada estando configurado para encaminar una llamada sobre la red de comunicaciones conmutada y la red de transmisiones de paquete, que se basa en cuando menos un parámetro de llamada desde la base de datos del parámetro de la llamada, el encaminador de llamada estando configurado adicionalmente para proporcionar una plataforma de servicio inteligente, la plataforma de servicio inteligente que incluye una pluralidad de clientes de los medios; (e) un servidor de medios acoplado entre la pluralidad de clientes de los medios y la memoria, el servidor de medios que tiene residente en el mismo el lógico que se acopla a un primero y a un segundo de los clientes de los medios en una sesión de colaboración; y (f) el servidor de medios que incluye el lógico que maneja el ajuste dinámico del video, audio, voz y otros medios que se basan en las capacidades de los clientes de los medios, t 1054 para manejar diferentes formas de medios.
154. La red híbrida de conformidad con la reivindicación 153, caracterizada porque la plataforma de servicio inteligente se configura para usar la base de datos 5 del parámetro de la llamada, para proporcionar los datos para una pluralidad de servicios.
155. La red híbrida de conformidad con la reivindicación 153, caracterizada porque la plataforma de servicio inteligente incluye una máquina de servicio y se 10 configura el cliente de datos para guardar los datos que se obtuvieron desde la base de datos del parámetro de la llamada a través del servidor de datos para los clientes a los que se dio servicio mediante la máquina de servicio.
156. La red híbrida de conformidad con la 15 reivindicación 153, caracterizada porque el servidor de medios incluye una máquina de servicio que determina cómo encaminar los medios a través de la red híbrida entre el primer cliente de los medios y el segundo.
157. La red híbrida de conformidad con la 20 reivindicación 153, caracterizada porque todos en la pluralidad de clientes de los medios, intercambian los medios sobre la red híbrida .
158. Un método para dirigir llamadas y proporcionar servicios en un sistema de telecomunicaciones 25 híbrido que incluye una red de comunicaciones conmutada y una red de transmisión de paquete, el cual comprende: (a) almacenar una base de datos del parámetro de la llamada en una memoria; (b) recibir una llamada en el sistema; (c) obtener acceso a la base de datos del parámetro de la llamada, para determinar cuando menos un parámetro de llamada; (d) encaminar la llamada sobre la red de comunicaciones conmutada y la red de transmisión de paquete que se basa en cuando menos un parámetro de llamada; (e) acoplar un servidor de medios entre una pluralidad de clientes de los medios, el servidor de medios que tiene residente en el mismo el lógico que se acopla a un primero y a un segundo de los clientes de los medios en una sesión de colaboración; y (f) ajustar la salida de los medios que se basa en las capacidades de los clientes de los medios, para manejar diferentes formas de los medios. (g) guardar los datos a partir de la base de datos del parámetro de la llamada, para encaminar la llamada y proporcionar el servicio durante la llamada.
159. El método de conformidad con la reivindicación 157, caracterizado porque se usa una base de datos del parámetro de llamada, para proporcionar los datos para una pluralidad de servicios durante la llamada. t 1056
160. El método de conformidad con la reivindicación 157, caracterizado porque comprende además: (g) guardar los datos a partir de la base de datos del parámetro de la llamada, para encaminar la llamada y 5 proporcionar el servicio durante la llamada.
161. El método de conformidad con la reivindicación 157, caracterizado porque el servidor de medios incluye una máquina de servicio que determina cómo encaminar los medios a través de la red híbrida entre el primer cliente 10 de los medios y el segundo.
162. El método de conformidad con la reivindicación 157, caracterizado porque todos en la pluralidad de clientes de los medios, intercambian los medios sobre la red híbrida . 15
163. Un programa de computadora que se incorpora en un medio de computadora que se puede leer para dirigir llamadas y manejar recursos en un sistema de telecomunicaciones híbrido, que incluye una red de comunicaciones conmutada y una red de transmisión de paquete, el cual comprende: 20 (a) primer software que almacena una base de datos del parámetro de llamada en una memoria; (b) segundo software que obtiene acceso a la base de datos del parámetro de llamada cuando el sistema recibe una llamada, para determinar cuando menos un parámetro de llamada; 25 (c) tercer software que encamina la llamada sobre la red de comunicaciones conmutada y la red de transmisión de paquete que se basa en cuando menos un parámetro de llamada; (d) cuarto software que usa la base de datos del parámetro de la llamada, para proporcionar los datos para un servicio que se proporciona durante la llamada; y (e) quinto software que acopla un servidor de medios entre una pluralidad clientes de medios y la memoria, el servidor de medios que tiene residente en el mismo el lógico que acopla un primero y un segundo de los clientes de los medios en una sesión de colaboración; y (f) sexto software que ajusta la salida de los medios que se basa en las capacidades de los clientes de los medios, para manejar las diferentes formas de los medios.
164. El programa de computadora que se incorpora en un medio de computadora que se puede leer de conformidad con la reivindicación 162, caracterizado porque el cuarto software usa la base de datos del parámetro de llamada, para proporcionar los datos para una pluralidad de servicios durante la llamada.
165. El programa de computadora que se incorpora en un medio de computadora que se puede leer de conformidad con la reivindicación 162, caracterizado porque comprende además: (g) séptimo software que guarda los datos a partir de la base de datos del parámetro de la llamada, para encaminar la llamada y proporcionar el servicio durante la llamada.
166. El programa de computadora que se incorpora en un medio de computadora que se puede leer de conformidad con la reivindicación 162, caracterizado porque el servidor de los medios incluye una máquina de servicio que determina cómo encaminar los medios a través de la red híbrida entre el primer cliente de los medios y el segundo.
167. El programa de computadora que se incorpora en un medio de computadora que se puede leer de conformidad con la reivindicación 162, caracterizado porque todos en la pluralidad de clientes de los medios, intercambian los medios sobre la red híbrida.
168. Un sistema de telecomunicaciones, el cual comprende : (a) una red telefónica conmutada; (b) una red de transmisión de paquete, acoplado a la red telefónica conmutada; (c) un encaminador de llamada acoplado a la red telefónica conmutada y la red de transmisión de paquete; (d) una memoria acoplada al encaminador de llamada y que tiene almacenada una base de datos de parámetro de llamada en la misma; el encaminador de llamada estando configurado para encaminar una llamada sobre la red telefónica conmutada y la red de transmisiones de paquete, que se basa en cuando menos un parámetro de llamada desde la base de datos del parámetro de la llamada, el encaminador de llamada estando configurado adicionalmente para proporcionar una plataforma de servicio inteligente, la plataforma de servicio inteligente que tiene un dominio central que incluye un servidor de base de datos maestro, que se configura para controlar y proteger la integridad de la base de datos y cuando menos un dominio de satélite que incluye un cliente de la base de datos, que se configura para proporcionar acceso al usuario y actualizar las capacidades y estando acoplado al servidor de la base de datos maestra .
169. El sistema de telecomunicaciones de conformidad con la reivindicación 167, caracterizado porque cuando menos uno de los servidores de la base de datos maestra y el cliente de la base de datos, se dividen en subconjuntos físicos, de manera que no todos los artículos de los datos están en un solo sitio, mientras que se mantiene una vista lógica de una sola base de datos.
170. El sistema de telecomunicaciones de conformidad con la reivindicación 167, caracterizado porque el servidor de la base de datos y el cliente de la base de datos se configuran adicionalmente, de manera que el cliente de la base de datos se puede suscribir a los datos almacenados en la base de datos maestra.
171. Un método para dirigir llamadas en un sistema de telecomunicaciones híbrido, que incluye una red de comunicaciones conmutada y una red de transmisión de paquete, el cual comprende : (a) almacenar una base de datos del parámetro de la llamada en una memoria; (b) recibir una llamada en el sistema; (c) obtener acceso a la base de datos del parámetro de la llamada, para determinar cuando menos un parámetro de llamada; (d) encaminar la llamada sobre la red de comunicaciones conmutada y la red de transmisión de paquete que se basa en cuando menos un parámetro de llamada; (e) proporcionar un dominio central que incluye un servidor de base de datos maestra que se configura para controlar y proteger la integridad de la base de datos; y (f) proporcionar cuando menos un dominio de satélite que incluye un cliente de la base de datos que se configura para proporcionar el acceso del usuario y actualizar las capacidades y estando acoplado al servidor de la base de datos maestra .
172. El método de conformidad con la reivindicación 170, caracterizado porque comprende además: (g) dividir cuando menos uno de los servidores de la base de datos maestra y del cliente de la base de datos, en subconjuntos físicos, de manera que no todos los artículos de los datos estén en un solo sitio, mientras que se mantiene una vista lógica de una sola base de datos.
173. El método de conformidad con la reivindicación 170, caracterizado porque comprende además: (g) usar el cliente de la base de datos para suscribir los datos almacenados en la base de datos maestra.
174. Un programa de computadora que se incorpora en un medio de computadora que se puede leer para dirigir llamadas y manejar recursos en un sistema de telecomunicaciones híbrido, que incluye una red de comunicaciones conmutada y una red de transmisión de paquete, el cual comprende: (a) primer software que almacena una base de datos del parámetro de llamada en una memoria; (b) segundo software que obtiene acceso a la base de datos del parámetro de llamada cuando el sistema recibe una llamada, para determinar cuando menos un parámetro de llamada; (c) tercer software que encamina la llamada sobre la red de comunicaciones conmutada y la red de transmisión de paquete que se basa en cuando menos un parámetro de llamada y la configuración del sistema; y (d) cuarto software que proporciona un dominio central que incluye un servidor de base de datos maestra que se configura para controlar y proteger la integridad de la base de datos ; y (e) quinto software que proporciona cuando menos un dominio de satélite que incluye un cliente de la base de datos que se configura para proporcionar el acceso del usuario y actualizar las capacidades y estando acoplado al servidor de la base de datos maestra.
175. El programa de computadora que se incorpora en un medio de computadora que se puede leer de conformidad con la reivindicación 173, caracterizado porque comprende además: (f) sexto software que divide cuando menos uno de los servidores de la base de datos maestra y del cliente de la base de datos, en subconjuntos físicos, de manera que no todos los artículos de los datos estén en un solo sitio, mientras que se mantiene una vista lógica de una sola base de datos.
176. El programa de computadora que se incorpora en un medio de computadora que se puede leer de conformidad con la reivindicación 173, caracterizado porque comprende además: (f) sexto software que usa el cliente de la base de datos para suscribirse en los datos almacenados en la base de datos maestra.
177. Un sistema de telecomunicaciones, el cual comprende : (a) una red de comunicaciones conmutada; (b) una red de transmisión de paquete, acoplada a la red de comunicaciones conmutada; (c) un encaminador de llamada acoplado a la red de comunicaciones conmutada y la red de transmisión de paquete; y (d) una memoria acoplada al encaminador de llamada y que tiene almacenada una base de datos de parámetro de llamada en la misma; el encaminador de llamada estando configurado para encaminar una llamada sobre la red de comunicaciones conmutada y la red de transmisiones de paquete, que se basa en cuando menos un parámetro de llamada desde la base de datos del parámetro de la llamada, el encaminador de llamada estando configurado adicionalmente para proporcionar una plataforma de servicio inteligente, la base de datos del parámetro de la llamada que comprende adicionalmente una base de información común, la plataforma de servicio inteligente que tiene cuando menos una máquina de servicio y la base de datos del parámetro de llamada, para obtener los datos de la configuración soportados mediante cuando menos una máquina de servicio.
178. El sistema de telecomunicaciones de conformidad con la reivindicación 175, caracterizado porque la cuando menos una máquina de servicio se configura para permitir que se guarden los datos en la máquina de servicio.
179. El sistema de telecomunicaciones de conformidad con la reivindicación 176, caracterizado porque la cuando menos una máquina de servicio se configura para pasar el control a otra máquina de servicio durante la ejecución de un servicio para un cliente soportado por la cuando menos una máquina de servicio.
180. Un método para dirigir llamadas y seleccionar servicios en un sistema de telecomunicaciones híbrido, que incluye una red de comunicaciones conmutada y una red de transmisión de paquete, el cual comprende: (a) almacenar una base de datos del parámetro de la llamada en una memoria; (b) recibir una llamada en el sistema; (c) obtener acceso a la base de datos del parámetro de la llamada, para determinar cuando menos un parámetro de llamada; (d) encaminar la llamada sobre la red de comunicaciones conmutada y la red de transmisión de paquete que se basa en cuando menos un parámetro de llamada; (e) proporcionar cuando menos una máquina de servicio; y (f) obtener los datos de configuración para los clientes soportados por la cuando menos una máquina de servicio desde la base de datos del parámetro de la llamada.
181. El método de conformidad con la reivindicación 179, caracterizado porque los datos se guardan en la máquina de servicio.
182. El método de conformidad con la reivindicación 179, caracterizado porque la cuando menos una máquina de servicio pasa el control a otra máquina de servicio durante la ejecución de un servicio para un cliente soportado por la cuando menos una máquina de servicio.
183. Un programa de computadora que se incorpora en un medio de computadora que se puede leer para dirigir llamadas y manejar recursos en un sistema de telecomunicaciones híbrido, que incluye una red de comunicaciones conmutada y una red de transmisión de paquete, el cual comprende: (a) primer software que almacena una base de datos del parámetro de llamada en una memoria; (b) segundo software que obtiene acceso a la base de datos del parámetro de llamada cuando el sistema recibe una llamada, para determinar cuando menos un parámetro de llamada; (c) tercer software que encamina la llamada sobre la red de comunicaciones conmutada y la red de transmisión de paquete que se basa en cuando menos un parámetro de llamada y la configuración del sistema; y (d) cuarto software que proporciona cuando menos una máquina de servicio; y (e) quinto software que obtiene los datos de configuración para los clientes soportados por la cuando menos una máquina de servicio desde la base de datos del parámetro de la llamada.
184. El programa de computadora que se incorpora en un medio de computadora que se puede leer de conformidad con la reivindicación 182, caracterizado porque los datos se guardan en la máquina de servicio.
185. El programa de computadora que se incorpora en un medio de computadora que se puede leer de conformidad con la reivindicación 182, caracterizado porque la cuando menos una máquina de servicio pasa el control a otra máquina de servicio, durante la ejecución de un servicio para un cliente soportado por la cuando menos una máquina de servicio.
186. Un método para encaminar transmisiones de medios sobre una red híbrida que incluye un servicio de directorio, que comprende los pasos de: (a) transmitir la información de medios a la red híbrida; (b) recibir la información de medios en la red híbrida; (c) analizar de manera sintáctica la información de la llamada, a partir de la información de medios y consultar un servicio de directorio que se basa en la información de la 11amada ; y (d) recibir la consulta desde la red híbrida en el servicio de directorio; y (e) realizar una página basados en la información de la llamada y la información del servicio de directorio.
187. El método como se citó en la reivindicación 185, en donde la información de la llamada incluye el envío de información de prioridad.
188. El método como se citó en la reivindicación 185, caracterizado porque incluye el paso de retirar la información de mensaje almacenada, basado en la información de prioridad .
189. El método como se citó en la reivindicación 185, en donde la información del mensaje almacenada, incluye el soporte para texto, audio, multitnedios , video y datos.
190. El método como se citó en la reivindicación 185, en donde las acciones que se basan en la información de la llamada, incluyen el envío de documentos.
191. El método como se citó en la reivindicación 189, en donde el envío de documentos incluye el paso de crear un registro de facturación que se basa en las acciones.
192. El método como se citó en la reivindicación 185, en donde las acciones que se basan en la información de la llamada comprende la llamada saliente.
193. Un sistema para encaminar transmisiones de medios sobre una red híbrida que incluye un servicio de directorio, que comprende: (a) software de control que transmite la información de medios a la red híbrida; (b) software de control que recibe la información de medios en la red híbrida; (c) software de control que analiza de manera sintáctica la información de la llamada desde la información de los medios y consulta un servicio de directorio que se basa en la información de la llamada; (d) software de control que recibe la consulta desde la red híbrida en el servicio de directorio; y (e) software de control que realiza una página basado en la información de la llamada y la información del servicio de directorio.
194. El sistema como se citó en la reivindicación 192, caracterizado porque la información de la llamada incluye el envío de información de prioridad.
195. El sistema como se citó en la reivindicación 192, caracterizado porque incluye el software de control que retira la información de mensaje almacenada, basado en la información de prioridad.
196. El sistema como se citó en la reivindicación 192, caracterizado porque la información de mensaje almacenado incluye el soporte para texto, audio, multimedios, video y datos.
197. El sistema como se citó en la reivindicación 192, en donde las acciones que se basan en la información de llamada, incluyen el envío de documentos.
198. El sistema como se citó en la reivindicación 196, en donde el envío de documentos incluye la creación de un registro de facturación que se basa en las acciones.
199. El sistema como se citó en la reivindicación 192, en donde las acciones que se basan en la información de llamada, incluyen la llamada saliente.
200. Un programa de computadora que se incorpora en un medio de computadora que se puede leer para encaminar transmisiones de medios sobre una red híbrida, que incluye un servicio de directorio, que comprende: (a) primer software que transmite la información de medios a la red híbrida; (b) segundo software que recibe la información de medios en la red híbrida; (c) tercer software que analiza de manera sintáctica la información de la llamada a partir de la información de los medios y consulta un servicio de directorio que se basa en la información de la llamada; (d) cuarto software que recibe la consulta desde la red híbrida en el servicio de directorio; y (e) quinto software que realiza una página basado en la información de la llamada y la información desde el servicio de directorio.
201. El programa de computadora que se incorpora en un medio de computadora que se puede leer de conformidad con la reivindicación 199, caracterizado porque la información de la llamada incluye el envío de información de prioridad.
202. El programa de computadora que se incorpora en un medio de computadora que se puede leer de conformidad con la reivindicación 199, caracterizado porque incluye un software que retira la información de mensaje almacenado que se basa en la información de prioridad.
203. El programa de computadora que se incorpora en un medio de computadora que se puede leer de conformidad con la reivindicación 199, en donde la información de mensaje almacenado incluye el soporte para texto, audio, multimedios, video y datos .
204. El programa de computadora que se incorpora en un medio de computadora que se puede leer de conformidad con la reivindicación 199, en donde las acciones que se basa en la información de la llamada, incluye el envío de documentos.
205. El programa de computadora que se incorpora en un medio de computadora que se puede leer de conformidad con la reivindicación 203, en donde el envío de documentos incluye la creación de un registro de facturación que se basa en las acciones .
206. El programa de computadora que se incorpora en un medio de computadora que se puede leer de conformidad con la reivindicación 199, en donde las acciones que se basan en la información de la llamada, incluyen la llamada saliente.
207. Un método para conectar un primer dispositivo de telefonía competente con un segundo dispositivo de telefonía competente para la transmisión de medios sobre una red híbrida, que incluye un mecanismo de autentificación, que comprende los pasos de : (a) marcar un servicio por cobrar desde el primer dispositivo de telefonía competente; (b) responder a una petición desde el servicio por cobrar e introducir un número de teléfono de destino; (c) responder a una petición desde el servicio por cobrar e introducir un nombre de la persona que llama; (d) colocar una llamada al número de teléfono de destino mediante el servicio por cobrar; y (e) conectar la llamada al segundo dispositivo de telefonía competente, en respuesta a una consulta para la aceptación de los cargos .
208. El método como se citó en la reivindicación 206, en donde una respuesta negativa a cualquier petición desde el servicio de llamada, da como resultado la terminación de la llamada .
209. El método como se citó en la reivindicación 207, en donde se traduce el número de teléfono de destino en una dirección de protocolo de internet, utilizando el servicio de directorio.
210. El método como se citó en la reivindicación 206, en donde se automatiza el servicio por cobrar, utilizando una unidad de respuesta de audio .
211. El método como se citó en la reivindicación 206, en donde se automatiza completa o parcialmente el servicio por cobrar, utilizando una unidad de respuesta de video.
212. El método como se citó en la reivindicación 206, en donde un operador realiza de manera manual el servicio por cobrar.
213. El método como se citó en la reivindicación 206, en donde se automatiza el servicio por cobrar a través del uso de una unidad de respuesta de multimedios .
214. El método como se citó en la reivindicación 206, en donde el servicio por cobrar proporciona acceso a un internet .
215. El método como se citó en la reivindicación 206, en donde el servicio por cobrar factura a una tercera parte por los servicios.
216. Un programa de computadora que se incorpora en un medio de computadora que se puede leer para conectar un primer dispositivo de telefonía competente con un segundo dispositivo de telefonía competente para las transmisiones de medios sobre una red híbrida, que comprende: (a) primer software que marca un servicio por cobrar desde el primer dispositivo de telefonía competente; (b) segundo software que responde a una petición desde el servicio por cobrar e introduce un número de teléfono de destino; (c) tercer software que responde a una petición desde el servicio por cobrar e introduce un nombre de la persona que llama ; (d) cuarto software que coloca una llamada al número de teléfono de destino mediante el servicio por cobrar; y (e) quinto software que conecta la llamada al segundo dispositivo de telefonía competente, en respuesta a una consulta para la aceptación de los cargos.
217. El programa como se citó en la reivindicación 215, en donde una respuesta negativa a cualquier petición desde el servicio de llamada, da como resultado la terminación de la llamada.
218. El programa como se citó en la reivindicación 215, en donde se traduce el número de teléfono de destino en una dirección de protocolo de internet, utilizando el servicio de directorio.
219. El programa como se citó en la reivindicación 215, en donde se automatiza el servicio por cobrar, utilizando una unidad de respuesta de audio.
220. El programa como se citó en la reivindicación 215, en donde se automatiza completa o parcialmente el servicio por cobrar, utilizando una unidad de respuesta de video.
221. El programa como se citó en la reivindicación 215, en donde un operador realiza de manera manual el servicio por cobrar.
222. El programa como se citó en la reivindicación 215, en donde se automatiza el servicio por cobrar a través del uso de una unidad de respuesta de multimedios .
223. El programa como se citó en la reivindicación 215, en donde el servicio por cobrar proporciona acceso a un internet.
224. El programa como se citó en la reivindicación 215, en donde el servicio por cobrar factura a una tercera parte por los servicios.
225. Un sistema de telecomunicaciones híbrido, el cual comprende : (a) una red de comunicaciones conmutada; (b) una red de transmisión de paquete, acoplado a la red de comunicaciones conmutada; (c) un encaminador de llamada acoplado a la red de comunicaciones conmutada y la red de transmisión de paquete; (d) una memoria acoplada al encaminador de llamada y que tiene almacenada en la misma una base de datos de parámetro de llamada que comprende la información del perfil relacionada con un suscriptor al sistema de telecomunicaciones híbrido; el encaminador de llamada estando configurado para encaminar una llamada sobre la red de comunicaciones conmutada y la red de transmisión de paquete, que se basa en cuando menos un parámetro de llamada desde la base de datos del parámetro de la llamada ,- (e) cuando menos una máquina de servicio acoplada al encaminador de llamada, la máquina de servicio estando configurada para ejecutar el lógico que define la información del perfil, para proporcionar las características de servicio fabricadas para el suscriptor con el cual se relaciona la información del perfil.
226. El sistema de telecomunicaciones híbrido de conformidad con la reivindicación 224, caracterizado porque la cuando menos una máquina de servicio incluye una máquina de servicio para seleccionar el servicio, la máquina para seleccionar el servicio estando configurada para elegir uno o más servicios del sistema de telecomunicaciones híbrido que ejecutar .
227. El sistema de telecomunicaciones híbrido de conformidad con la reivindicación 224, caracterizado porque la cuando menos una máquina de servicio incluye una máquina de servicio de análisis, la máquina de servicio de análisis estando configurada para realizar una función definida que se basa sobre cuando menos una de las estadísticas de la red o información del contexto de la red.
228. El sistema de telecomunicaciones híbrido de conformidad con la reivindicación 226, caracterizado porque la función definida incluye cuando menos una de las estadísticas de detección de fraude o tráfico de cliente.
229. El sistema de telecomunicaciones híbrido de conformidad con la reivindicación 224, caracterizado porque la cuando menos una máquina de servicio incluye una máquina de servicio especial, la máquina de servicio especial estando configurada para proporcionar los recursos de computación o capacidades funcionales de nivel más bajo para cuando menos un envío, inspección o manejo de servicio del sistema.
230. El sistema de telecomunicaciones híbrido de conformidad con la reivindicación 224, caracterizado porque comprende adicionalmente : (f) recursos especializados acoplados al encaminador de llamadas y a la cuando menos una máquina de servicio y configurado para proporcionar capacidades basadas en la red, incluyendo cuando menos una conversión de Internet a voz, detección DTMF, reconocimiento de facsímil o reconocimiento de voz .
231. El sistema de telecomunicaciones híbrido de conformidad con la reivindicación 224, caracterizado porque comprende adicionalmente: (f) un servidor de contexto de llamada acoplado al encaminador de llamada y a la cuando menos una máquina de servicio, el servidor de contexto de llamada estando configurado para aceptar los registros de evento de la red y los eventos de servicio en tiempo real, y para aceptar las consultas en comparación con los datos que aceptó el servidor de contexto de la llamada.
232. El sistema de telecomunicaciones híbrido de conformidad con la reivindicación 230, caracterizado porque comprende adicionalmente: (g) un administrador de ingreso acoplado al servidor de contexto de la llamada; el servidor de contexto de la llamada estando configurado adicionalmente para proporcionar la información de evento combinada para una llamada u otra transacción de la red hacia el administrador de ingreso.
233. El sistema de telecomunicaciones híbrido de conformidad con la reivindicación 224, caracterizado porque comprende adicionalmente: (f) un servidor de estadísticas acoplado a la cuando menos una máquina de servicio, el servidor de estadísticas estando configurado para aceptar los eventos de las estadísticas desde la cuando menos una máquina de servicio y permitir las consultas en comparación con los datos que aceptó el servidor de estadísticas.
234. El sistema de telecomunicaciones híbrido de conformidad con la reivindicación 232, caracterizado porque el servidor de estadísticas está configurado de manera adicional para compilar los eventos de las estadísticas para un intervalo de tiempo dado a partir de los eventos de las estadísticas para los incrementos de tiempo que comprende el intervalo de tiempo.
235. Un método para dirigir llamadas y proporcionar servicios en un sistema de telecomunicaciones híbrido, que incluye una red de comunicaciones conmutada y una red de transmisión de paquete, el cual comprende: (a) almacenar una base de datos del parámetro de llamada que comprende la información del perfil relacionado con un suscriptor al sistema de telecomunicaciones híbrido, en una memoria ; (b) recibir una llamada en el sistema; (c) dar acceso a la base de datos del parámetro de llamada, para determinar cuando menos un parámetro de llamada; (d) encaminar la llamada sobre la red de comunicaciones conmutada y la red de transmisión de paquete que se basa en el cuando menos un parámetro de llamada; y (e) ejecutar el lógico que definió la información del perfil, para proporcionar las características de servicio fabricadas para el suscriptor con quien se relaciona la información del perfil.
236. El método de conformidad con la reivindicación 234, caracterizado porque el lógico elige uno o más servicios del sistema de telecomunicaciones híbrido que e ecutar .
237. El método de conformidad con la reivindicación 234, caracterizado porque el lógico realiza adicionalmente una función definida que se basa en cuando menos una de las estadísticas de la red o información del contexto de la llamada.
238. El método de conformidad con la reivindicación 236, caracterizado porque la función definida incluye cuando menos una de las estadísticas de detección de fraude o tráfico de cliente.
239. El método de conformidad con la reivindicación 234, caracterizado porque el lógico proporciona adicionalmente los recursos de computación o capacidades funcionales de nivel más bajo para cuando menos un envío, inspección o manejo de servicio del sistema.
240. El método de conformidad con la reivindicación 234, caracterizado porque comprende adicionalmente -. (f) proporcionar una capacidad basada en la red que incluye cuando menos una conversión de Internet a voz, detección DTMF, reconocimiento de facsímil o reconocimiento de voz .
241. El método de conformidad con la reivindicación 234, caracterizado porque comprende adicionalmente : (f) aceptar registros de evento de la red y eventos de servicio en tiempo real con un servidor de contexto de la llamada; y (g) aceptar las consultas en comparación con los datos que aceptó el servidor de contexto de la llamada.
242. El método de conformidad con la reivindicación 240, caracterizado porque comprende adicionalmente : (h) proporcionar información de evento combinada para una llamada u otra transacción de la red desde el servidor de contexto de la llamada a un administrador de ingreso.
243. El método de conformidad con la reivindicación 234, caracterizado porque comprende adicionalmente : (f) aceptar los eventos de las estadísticas; y (g) permitir las consultas en comparación con los eventos de las estadísticas que se aceptaron.
244. El método de conformidad con la reivindicación 236, caracterizado porque comprende adicionalmente la compilación de los eventos de las estadísticas para un intervalo de tiempo dado, a partir de los eventos de las estadísticas para incrementos de tiempo que comprenden el intervalo de tiempo.
245. Un programa de computadora que se incorpora en un medio de computadora que se puede leer para dirigir llamadas y proporcionar servicios en un sistema de telecomunicaciones híbrido, que incluye una red de comunicaciones conmutada y una red de transmisión de paquete, el cual comprende: (a) primer software que almacena en una memoria una base de datos del parámetro de llamada que comprende la información de perfil relacionada con un suscriptor al sistema de telecomunicaciones híbrido; (b) segundo software que obtiene acceso a la base de datos del parámetro de llamada cuando el sistema recibe una llamada, para determinar cuando menos un parámetro de llamada,- (c) tercer software que encamina la llamada sobre la red de comunicaciones conmutada y la red de transmisión de paquete, que se basa en cuando menos un parámetro de llamada; y (d) cuarto software que ejecuta el lógico que definió la información de perfil, para proporcionar las características de servicio fabricadas para el suscriptor con quien se relaciona la información de perfil.
246. El programa de computadora que se incorpora en un medio de computadora que se puede leer, de conformidad con la reivindicación 244, caracterizado porque el lógico elige uno o más servicios del sistema de telecomunicaciones híbrido que ejecutar.
247. El programa de computadora que se incorpora en un medio de computadora que se puede leer, de conformidad con la reivindicación 21, caracterizado porque el lógico realiza adicionalmente una función definida que se basa en cuando menos una de las estadísticas de la red o información del contexto de la llamada.
248. El programa de computadora que se incorpora en un medio de computadora que se puede leer, de conformidad con la reivindicación 246, caracterizado porque la función definida incluye cuando menos una de las estadísticas de detección de fraude o tráfico de cliente.
249. El programa de computadora que se incorpora en un medio de computadora que se puede leer, de conformidad con la reivindicación 244, caracterizado porque el lógico proporciona adicionalmente los recursos de computación o capacidades funcionales de nivel más bajo para cuando menos un envío, inspección o manejo de servicio del sistema.
250. El programa de computadora que se incorpora en un medio de computadora que se puede leer, de conformidad con la reivindicación 244, caracterizado porque comprende adicionalmente : (f) quinto software que proporciona una capacidad basada en la red que incluye cuando menos una conversión de Internet a voz, detección DTMF, reconocimiento de facsímil o reconocimiento de voz.
251. El programa de computadora que se incorpora en un medio de computadora que se puede leer, de conformidad con la reivindicación 244, caracterizado porque comprende adicionalmente : (f ) quinto software que acepta registros de evento de la red y eventos de servicio en tiempo real con un servidor de contexto de la llamada; y (g) sexto software que acepta las consultas en comparación con los datos que aceptó el servidor de contexto de la llamada.
252. El programa de computadora que se incorpora en un medio de computadora que se puede leer, de conformidad con la reivindicación 250, caracterizado porque comprende adicionalmente : (h) séptimo software que proporciona información de evento combinada para una llamada u otra transacción de la red desde el servidor de contexto de la llamada a un administrador de ingreso.
253. El programa de computadora que se incorpora en un medio de computadora que se puede leer, de conformidad con la reivindicación 244, caracterizado porque comprende adicionalmente : (f) quinto software que acepta los eventos de las estadísticas; y (g) sexto software que permite las consultas en comparación con los eventos de las estadísticas que se aceptaron .
254. El programa de computadora que se incorpora en un medio de computadora que se puede leer, de conformidad con la reivindicación 252, caracterizado porque comprende adicionalmente : (h) séptimo software que compila los eventos de las estadísticas para un intervalo de tiempo dado, a partir de los eventos de las estadísticas para incrementos de tiempo que comprenden el intervalo de tiempo.
255. Un método para la comunicación de medios sobre una red híbrida, que comprende los pasos de: (a) grabar comunicaciones de video, audio, y/o datos; (b) transmitir las comunicaciones de video, audio y/o datos sobre una red híbrida a una o más ubicaciones de almacenamiento, asociadas con uno o más consumidores receptores designados ; (c) almacenar las comunicaciones de video, audio y/o datos en la(s) ubicación (es) de almacenamiento, asociadas con el(los) consumidor (es) receptor(es) designado (s) ; y (d) transmitir las comunicaciones de video, audio y/o datos desde cada ubicación de almacenamiento sobre la red híbrida, hacia cada consumidor receptor designado, después de una petición por cada consumidor receptor designado.
256. Un método para la comunicación de medios sobre una red híbrida como se citó en la reivindicación 254, caracterizado porque comprende además los pasos de: (a) habilitar a un consumidor para grabar una comunicación de saludo, incluyendo información de video, audio y/o datos; (b) transmitir la comunicación de saludo sobre la red híbrida a una ubicación de almacenamiento, asociada con el consumidor; (c) almacenar la comunicación de saludo en la ubicación de almacenamiento, asociada con el consumidor; y (d) transmitir la comunicación de saludo desde la ubicación de almacenamiento sobre la red híbrida, a otros consumidores que tratan de comunicarse con el consumidor asociado con el saludo.
257. Un método para la comunicación de medios sobre una red híbrida como se citó en la reivindicación 254, en donde un consumidor obtiene acceso a las comunicaciones almacenadas en la ubicación de almacenamiento designada desde un sistema de interconexión del usuario.
258. Un método para la comunicación de medios sobre una red híbrida como se citó en la reivindicación 254, en donde un consumidor obtiene acceso a las comunicaciones almacenadas en la ubicación de almacenamiento designada, con la ayuda de un operador o agente humano o automatizado.
259. Un método para la comunicación de medios sobre una red híbrida como se citó en la reivindicación 254, en donde la comunicación se transmite de manera automática a la ubicación de almacenamiento asociada con un consumidor receptor designado, si el consumidor receptor no está disponible para participar en una comunicación en vivo.
260. Un método para la comunicación de medios sobre una red híbrida como se citó en la reivindicación 255, en donde la comunicación de saludo se transmite de manera automática al consumidor que está tratando de comunicarse con el consumidor asociado con el saludo, si no está disponible para participar en una comunicación en vivo.
261. Un método para la comunicación de medios sobre una red híbrida, que comprende los pasos de: (a) crear datos relacionados con la comunicación de medios sobre una red híbrida; (b) almacenar los datos en una base de datos distribuida; (c) dividir los datos en subconjuntos físicos en una pluralidad de sitios de almacenamiento, dentro de una base de datos distribuida; y (d) presentar los datos de acceso o de actualización de las aplicaciones con una vista lógica de una sola base de datos coherente, sin importar la pluralidad de sitios de almacenamiento .
262. Un método para la comunicación de medios sobre una red híbrida como se citó en la reivindicación 260, en donde los datos relacionados con la comunicación de medios comprende la información con relación a las aplicaciones internas a la red híbrida.
263. Un método para la comunicación de medios sobre una red híbrida como se citó en la reivindicación 260, en donde los datos relacionados con la comunicación de medios, comprende la información relacionada con las aplicaciones externas a la red híbrida.
264. Un método para la comunicación de medios sobre una red híbrida como se citó en la reivindicación 260, en donde los datos relacionados con la comunicación de medios comprende la inspección de la información con relación a la red híbrida .
265. Un método para la comunicación de medios sobre una red híbrida como se citó en la reivindicación 260, en donde los datos relacionados con la comunicación de medios comprende la información que se usó para controlar la red híbrida .
266. Un método para la comunicación de medios sobre una red híbrida como se citó en la reivindicación 260, en donde los datos relacionados con la comunicación de medios comprende la información con relación a los cambios a los datos almacenados en la base de datos.
267. Un método para la comunicación de medios sobre una red híbrida como se citó en la reivindicación 260, en donde los datos relacionados con la comunicación de medios comprende la información con relación a las adiciones a los datos almacenados en la base de datos.
268. Un método para la comunicación de medios sobre una red híbrida como se citó en la reivindicación 260, en donde los datos relacionados con la comunicación de medios comprende la información con relación a las supresiones a los datos almacenados en la base de datos.
269. Un método para la comunicación de medios sobre una red híbrida como se citó en la reivindicación 260, en donde el paso de presentación de los datos que tienen acceso o que actualizan las aplicaciones con una vista lógica de una sola base de datos coherente, comprende los pasos de: (a) establecer ubicaciones de datos; (b) distribuir el almacenamiento y la memoria; (c) cargar los almacenes de datos; y (d) optimizar el acceso de datos y actualizar las trayectorias .
270. Un aparato para la comunicación de medios sobre una red híbrida que comprende : (a) un procesador con software que crea datos relacionados con la comunicación de medios sobre una red híbrida; (b) un almacenamiento unido a la red híbrida en la cual se almacenan los datos relacionados con la red híbrida; (c) software de control que divide los datos en subconjuntos físicos en una pluralidad de sitios de almacenamiento dentro de una base de datos distribuida; y (d) software de control que presenta los datos de acceso o actualización de las aplicaciones, con una vista lógica de una sola base de datos coherente, sin importar la pluralidad de sitios de almacenamiento.
271. Un aparato para la comunicación de medios sobre una red híbrida como se citó en la reivindicación 269, en donde los datos relacionados con la comunicación de medios comprende la información con relación a las aplicaciones internas a la red híbrida.
272. Un aparato para la comunicación de medios sobre una red híbrida como se citó en la reivindicación 269, en donde los datos relacionados con la comunicación de medios, comprende la información relacionada con las aplicaciones externas a la red híbrida.
273. Un aparato para la comunicación de medios sobre una red híbrida como se citó en la reivindicación 269, en donde los datos relacionados con la comunicación de medios comprende la inspección de la información con relación a la red híbrida .
274. Un aparato para la comunicación de medios sobre una red híbrida como se citó en la reivindicación 269, en donde los datos relacionados con la comunicación de medios comprende la información que se usó para controlar la red híbrida .
275. Un aparato para la comunicación de medios sobre una red híbrida como se citó en la reivindicación 269, en donde los datos relacionados con la comunicación de medios comprende la información con relación a los cambios a los datos almacenados en la base de datos.
276. Un aparato para la comunicación de medios sobre una red híbrida como se citó en la reivindicación 269, en donde los datos relacionados con la comunicación de medios comprende la información con relación a las adiciones a los datos almacenados en la base de datos.
277. Un aparato para la comunicación de medios sobre una red híbrida como se citó en la reivindicación 269, en donde los datos relacionados con la comunicación de medios comprende la información con relación a las supresiones a los datos almacenados en la base de datos.
278. Un aparato para la comunicación de medios sobre una red híbrida como se citó en la reivindicación 269, en donde el software de control presenta los datos de acceso o actualización de las aplicaciones con una vista lógica de una sola base de datos coherente, sin importar la pluralidad de los sitios de almacenamiento, comprende: (a) software de control que establece ubicaciones de almacenamiento ; (b) software de control que distribuye el almacenamiento y la memoria; (c) software de control que carga los almacenamientos de datos; y (d) software de control que optimiza el acceso de datos y actualiza las trayectorias.
279. Un programa de computadora que se incorpora en un medio de computadora que se puede leer para la comunicación de medios sobre una red híbrida, que comprende: (a) primer software que crea datos relacionados con la comunicación de medios sobre una red híbrida; (b) segundo software que almacena los datos en una base de datos distribuida; (c) tercer software que divide los datos en subconjuntos físicos en una pluralidad de sitios de almacenamiento dentro de una base de datos distribuida; y (d) cuarto software que presenta los datos de acceso o actualización de las aplicaciones con una vista lógica de una sola base de datos coherente, sin importar la pluralidad de sitios de almacenamiento.
280. Un programa de computadora que se incorpora en un medio de computadora que se puede leer para la comunicación de medios sobre una red híbrida como se citó en la reivindicación 278, en donde los datos relacionados con la comunicación de medios comprende la información con relación a las aplicaciones internas a la red híbrida.
281. Un programa de computadora que se incorpora en un medio de computadora que se puede leer para la comunicación de medios sobre una red híbrida como se citó en la reivindicación 19, en donde los datos relacionados con la comunicación de medios comprende la información con relación a las aplicaciones externas a la red híbrida.
282. Un programa de computadora que se incorpora en un medio de computadora que se puede leer para la comunicación de medios sobre una red híbrida como se citó en la reivindicación 278, en donde los datos relacionados con la comunicación de medios comprende la inspección de la información con relación a la red híbrida.
283. Un programa de computadora que se incorpora en un medio de computadora que se puede leer para la comunicación de medios sobre una red híbrida como se citó en la reivindicación 278, en donde los datos relacionados con la comunicación de medios comprende la información que se usó para controlar la red híbrida.
284. Un programa de computadora que se incorpora en un medio de computadora que se puede leer para la comunicación de medios sobre una red híbrida como se citó en la reivindicación 278, en donde los datos relacionados con la comunicación de medios comprende la información con relación a los cambios a los datos almacenados en la base de datos .
285. Un programa de computadora que se incorpora en un medio de computadora que se puede leer para la comunicación de medios sobre una red híbrida como se citó en la reivindicación 278, en donde los datos relacionados con la comunicación de medios comprende la información con relación a las adiciones a los datos almacenados en la base de datos.
286. Un programa de computadora que se incorpora en un medio de computadora que se puede leer para la comunicación de medios sobre una red híbrida como se citó en la reivindicación 278, en donde los datos relacionados con la comunicación de medios comprende la información con relación a las supresiones a los datos almacenados en la base de datos.
287. Un programa de computadora que se incorpora en un medio de computadora que se puede leer para la comunicación de medios sobre una red híbrida como se citó en la reivindicación 278, en donde el cuarto software que presenta los datos de acceso o actualización de las aplicaciones con una vista lógica de una sola base de datos coherente, comprende: (a) quinto software que establece ubicaciones de almacenamiento ; (b) sexto software que distribuye el almacenamiento y la memoria; (c) séptimo software que carga los almacenamientos de datos; y (d) octavo software que optimiza el acceso de datos y actualiza las trayectorias.
288. Un sistema de telecomunicaciones híbrido, el cual comprende: (a) una red de comunicaciones conmutada; (b) una red de transmisión de paquete, acoplado a la red de comunicaciones conmutada; (c) un encaminador de llamada acoplado a la red de comunicaciones conmutada y la red de transmisión de paquete; y (d) un servidor de la puerta de acceso en comunicación con el encaminador de llamada, el servidor de la puerta de acceso estando configurado para proporcionar los servicios de transferencia de archivo a un usuario conectado a la red de comunicaciones conmutada.
289. El sistema de telecomunicaciones híbrido de conformidad con la reivindicación 287, caracterizado porque comprende además un servidor de autentificación, en donde se autentica la identidad de un usuario mediante el servidor de autentificación .
290. El sistema de telecomunicaciones híbrido de conformidad con la reivindicación 287, caracterizado porque comprende además un filtro de paquete exterior acoplado al encaminador de llamada, el servidor de la puerta de acceso estando acoplado al filtro de paquete exterior, en donde se configura el filtro de paquete exterior para aceptar solamente las comunicaciones que se originan desde un conjunto determinado previamente de direcciones.
291. El sistema de telecomunicaciones híbrido de conformidad con la reivindicación 287, en donde se configura el servidor de la puerta de acceso para proporcionar los servicios de transferencia del archivo de sólo lectura.
292. El sistema de telecomunicaciones híbrido de conformidad con la reivindicación 287, caracterizado porque comprende además una red de anillo de contraseña de paso de producción, en comunicación con el servidor de la puerta de acceso .
293. El sistema de telecomunicaciones híbrido de conformidad con la reivindicación 291, caracterizado porque comprende además un filtro de paquete interno acoplado con la red de anillo de contraseña de paso de producción, el servidor de la puerta de acceso estando acoplado con el filtro de paquete interno, en donde el filtro de paquete interno se configura para aceptar solamente las comunicaciones que se originan desde un conjunto determinado previamente de direcciones.
294. Un método para dirigir llamadas en un sistema de telecomunicaciones híbrido que incluye una red de comunicaciones conmutada y una red de transmisión de paquete, el cual comprende : (a) almacenar una base de datos del parámetro de la llamada en una memoria; (b) establecer una configuración de sistema del sistema de telecomunicaciones híbrido; (c) recibir una llamada en el sistema; (d) obtener acceso a la base de datos del parámetro de la llamada, para determinar cuando menos un parámetro de llamada; y (e) encaminar la llamada sobre la red de comunicaciones conmutada y la red de transmisión de paquete que se basa en cuando menos un parámetro de llamada.
295. El método de conformidad con la reivindicación 293, caracterizado porque comprende además: (f) comunicarse con un servidor de autentificación para autenticar el origen de la llamada.
296. El método de conformidad con la reivindicación 293, caracterizado porque comprende además: (f) filtrar de manera selectiva las comunicaciones a través de un filtro de paquete externo, el filtro de paquete externo estando configurado para aceptar solamente las comunicaciones que se originan desde un conjunto determinado previamente de direcciones.
297. El método de conformidad con la reivindicación 293, en donde se configura el servidor de la puerta de acceso para proporcionar solamente servicios de transferencia de archivo de sólo lectura.
298. Un programa de computadora que se incorpora en un medio de computadora que se puede leer para dirigir llamadas y proporcionar servicios en un sistema de telecomunicaciones híbrido, que incluye una red de comunicaciones conmutada y una red de transmisión de paquete, el cual comprende : (a) primer software que almacena una base de datos del parámetro de llamada en una memoria; (b) segundo software que establece una configuración de sistema del sistema de telecomunicaciones híbrido; (c) tercer software que recibe una llamada en el sistema; (d) cuarto software que obtiene acceso a la base de datos del parámetro de llamada, cuando el sistema recibe una llamada para determinar cuando menos un parámetro de llamada; y (e) quinto software que encamina la llamada sobre la red de comunicaciones conmutada sobre la red de comunicaciones conmutada y la red de transmisión de paquete hacia el servidor de la puerta de acceso que se basa en cuando menos un parámetro de llamada.
299. El programa de computadora que se incorpora en un medio de computadora que se puede leer de conformidad con la reivindicación 297, caracterizado porque comprende además: (f ) sexto software que se comunica con un servidor de autentificación, para autentificar el origen de la llamada.
300. El programa de computadora que se incorpora en un medio de computadora que se puede leer de conformidad con la reivindicación 297, caracterizado porque comprende además: (f) un sexto software que filtra de manera selectiva las comunicaciones a través de un filtro de paquete externo, el filtro de paquete externo estando configurado para aceptar solamente las comunicaciones que se originan desde un conjunto determinado previamente de direcciones.
301. El programa de computadora que se incorpora en un medio de computadora que se puede leer de conformidad con la reivindicación 297, en donde se configura el servidor de la puerta de acceso para proporcionar solamente servicios de transferencia de archivo de sólo lectura.
302. Un conmutador híbrido para un sistema de telecomunicaciones, que comprende: (a) cuando menos una interconexión de red conmutada; (b) cuando menos una interconexión de internet; (c) una barra colectora que copla la cuando menos una interconexión de red conmutada y la cuando menos una interconexión de internet; y (d) un procesador anfitrión acoplado a la barra colectora .
303. El conmutador híbrido de conformidad con la reivindicación 301, caracterizado porque se configura cuando menos una de las interconexiones para transferir un comando de procesamiento de llamada que se recibió en la cuando menos una de las interconexiones al procesador anfitrión, para seleccionar una de la cuando menos una interconexión, como una interconexión de salida para una llamada que se recibió en la cuando menos una de las interconexiones y asociada con el comando de procesamiento de llamada.
304. El conmutador híbrido de conformidad con la reivindicación 302, caracterizado porque el procesador anfitrión se configura adicionalmente para consultar un punto de control del servicio de internet, acoplado a la cuando menos una interconexión del internet para instrucciones de encaminamiento .
305. El conmutador híbrido de conformidad con la reivindicación 302, caracterizado porque el procesador anfitrión se configura adicionalmente para derivar las instrucciones de encaminamiento de manera local .
306. El conmutador híbrido de conformidad con la reivindicación 301, caracterizado porque comprende además cuando menos un procesador de señal digital acoplado a la barra colectora.
307. Un sistema de telecomunicaciones híbrido, que comprende : (a) un conmutador híbrido de conformidad con la reivindicación 301; (b) cuando menos una red conmutada acoplada con el conmutador híbrido; y (c) cuando menos un internet acoplado al conmutador híbrido .
308. El sistema de telecomunicaciones híbrido de conformidad con la reivindicación 306, caracterizado porque comprende además : (a) cuando menos un cancelador de eco acoplado con el conmutador híbrido.
309. El sistema de telecomunicaciones híbrido de conformidad con la reivindicación 306, caracterizado porque comprende además : (a) cuando menos un desmultiplexor de señal acoplado con el conmutador híbrido.
310. El sistema de telecomunicaciones híbrido de conformidad con la reivindicación 306, caracterizado porque cuando menos un cable de fibra óptica está acoplado al conmutador híbrido.
311. El sistema de telecomunicaciones híbrido de conformidad con la reivindicación 306, caracterizado porque comprende además : (a) cuando menos un módem acoplado con el conmutador híbrido .
312. El sistema de telecomunicaciones híbrido de conformidad con la reivindicación 306, caracterizado porque comprende además : (a) cuando menos una matriz de conmutador agrupada, que se acopla al conmutador híbrido, el sistema estando configurado para establecer de manera dinámica una conexión a través de la matriz conmutada agrupada, que se basa en la característica de una llamada que se recibe en una de la cuando menos una de las interconexiones.
313. El sistema de telecomunicaciones de conformidad con la reivindicación 306, caracterizado porque comprende además : (a) una pluralidad de módulos de enchufe-y-juego para acoplar las comunicaciones periféricas en una llamada.
314. Un método para el procesamiento de una comunicación en un conmutador híbrido, que comprende los pasos de: (a) recibir un comando de procesamiento de llamada asociado con un puerto particular de un conmutador híbrido; (b) recibir una comunicación en el puerto del conmutador híbrido asociado con el comando de procesamiento de llamada; y (c) acoplar un módulo apropiado de enchufe-y- juego que se específico en el comando de procesamiento de llamada al puerto particular del conmutador híbrido, para procesar la comunicación .
315. El método de conformidad con la reivindicación 313, caracterizado porque comprende además los pasos de: (a) transferir el comando de procesamiento de llamada a un procesador anfitrión para seleccionar un puerto particular del conmutador híbrido, como un puerto de salida para una llamada asociada con el comando de procesamiento de llamada; y (b) encaminar la llamada al puerto de salida.
316. El método de conformidad con la reivindicación 314, caracterizado porque comprende además el paso de : (a) consultar un punto de control del servicio de internet acoplado con el conmutador híbrido con el procesador anfitrión, para encaminar las instrucciones.
317. El método de conformidad con la reivindicación 314, caracterizado porque el procesador anfitrión deriva las instrucciones de encaminamiento de manera local .
318. El método de conformidad con la reivindicación 314, caracterizado porque uno de los puertos que recibe la llamada y el puerto de salida, se acoplan a una red conmutada y al otro de los puertos que recibe la llamada o el puerto de salida.
319. El método de conformidad con la reivindicación 314, caracterizado porque cuando menos un cable de fibra óptica está acoplado al puerto que recibe la llamada o el puerto de salida.
320. El método de conformidad con la reivindicación 313, caracterizado porque el módulo de enchufar-y- funcionar es un procesador de señal digital.
321. El método de conformidad con la reivindicación 313, caracterizado porque el módulo de enchufar-y- funcionar es un cancelador de eco.
322. El método de conformidad con la reivindicación 313, caracterizado porque el módulo de enchufar-y- funcionar es un desmultiplexor de señal.
323. El método de conformidad con la reivindicación 313, caracterizado porque el módulo de enchufar-y- funcionar es un módem.
324. El método de conformidad con la reivindicación 314, caracterizado porque el módulo de enchufar-y-funcionar está acoplado de manera dinámica al puerto particular del conmutador híbrido, mediante una matriz de conmutador agrupada.
325. Un programa de computadora que se incorpora en un medio de computadora que se puede leer para procesar una comunicación en un conmutador híbrido, que comprende: (a) primer software que recibe un comando de procesamiento de llamada asociado con un puerto particular de un conmutador híbrido; (b) segundo software que recibe una comunicación en el puerto del conmutador híbrido asociado con el comando de procesamiento de llamada; y (c) tercer software que acopla un módulo de enchufar-y-funcionar apropiado que se especifica en el comando de procesamiento de llamada al puerto particular del conmutador híbrido, para procesar la comunicación.
326. El programa de computadora que se incorpora en un medio de computadora que se puede leer de conformidad con la reivindicación 324, caracterizado porque comprende además: (a) cuarto software que transfiere el comando de procesamiento de llamada a un procesador anfitrión, para seleccionar un puerto particular del conmutador híbrido como un puerto de salida para una llamada asociada con el comando de procesamiento de llamada; y (b) quinto software que encamina la llamada al puerto de salida.
327. El programa de computadora que se incorpora en un medio de computadora que se puede leer de conformidad con la reivindicación 325, caracterizado porque comprende además: (a) sexto software que consulta un punto de control del servicio de internet acoplado con el conmutador híbrido con el procesador anfitrión para encaminar las instrucciones.
328. El programa de computadora que se incorpora en un medio de computadora que se puede leer de conformidad con la reivindicación 325, caracterizado porque comprende además: (a) sexto software que deriva las instrucciones de encaminamiento de manera local, con el procesador anfitrión.
329. El programa de computadora que se incorpora en un medio de computadora que se puede leer de conformidad con la reivindicación 325, caracterizado porque el primero y el segundo software se configuran respectivamente para recibir la llamada y encaminar la llamada, desde y hacia, ya sea una red conmutada o un internet .
330. El programa de computadora que se incorpora en un medio de computadora que se puede leer de conformidad con la reivindicación 325, caracterizado porque el primero y el segundo software se configuran respectivamente para recibir la llamada y encaminar la llamada, desde y hacia, un cable de fibra óptica.
331. El programa de computadora que se incorpora en un medio de computadora que se puede leer de conformidad con la reivindicación 325, caracterizado porque el tercer software se configura para acoplar un procesador de señal digital al puerto particular.
332. El programa de computadora que se incorpora en un medio de computadora que se puede leer de conformidad con la reivindicación 325, caracterizado porque el tercer software se configura para acoplar un cancelador de eco al puerto particular .
333. El programa de computadora que se incorpora en un medio de computadora que se puede leer de conformidad con la reivindicación 325, caracterizado porque el tercer software se configura para acoplar un desmultiplexor de señal al puerto particular .
334. El programa de computadora que se incorpora en un medio de computadora que se puede leer de conformidad con la reivindicación 325, caracterizado porque el tercer software se configura para acoplar un módem al puerto particular.
335. El programa de computadora que se incorpora en un medio de computadora que se puede leer de conformidad con la reivindicación 325, caracterizado porque el tercer software se configura para acoplar de manera dinámica el módulo de enchufar-y- funcionar al puerto particular del conmutador híbrido a través de una matriz de conmutador agrupada.
336. Un sistema de comunicación, que comprende: (a) una o más redes de comunicaciones conmutadas; (b) una o más redes de transmisión de paquete; (c) un encaminador de acceso de prioridad, acoplado a las redes de comunicaciones conmutadas y las redes de transmisión de paquete; y (d) una memoria acoplada al encaminador de acceso de prioridad y que tiene almacenada en la misma una base de datos de parámetro de control de servicio; el encaminador de acceso de prioridad que incluye una pluralidad de funciones, cada función se configura para encaminar los datos sobre la red de comunicaciones conmutada y la red de transmisión de paquete que se basa en cuando menos un parámetro de control de servicio, a partir de la base de datos del parámetro de control de servicio, el encaminador de acceso de prioridad incluyendo adicionalmente el lógico que libera algunos datos sobre cada interconexión de la red, antes que otros datos, basados en cuando menos un parámetro de control de servicio a partir de la base de datos del parámetro de control .
337. El sistema de comunicaciones de conformidad con la reivindicación 335, en donde la pluralidad de funciones incluye el empleo del equipo de modulación/demodulación (módem) , para transmitir y recibir los datos sobre líneas telefónicas estándares.
338. El sistema de comunicaciones de conformidad con la reivindicación 335, en donde la pluralidad de funciones incluye el empleo del equipo de interconexión de red de datos estándar, incluyendo pero no limitado al Ethernet lObaseT, Ethernet lOObaseT, Ethernet coaxial, Ethernet Gigabit, Ethernet Isochronous, Interconexión de Datos distribuidos de Fibra (FDDI, por sus siglas en inglés), Modo de Transferencia Asincrónica (ATM, por sus siglas en inglés) , X.25, Relevador de Marco, y el Servicio de Datos de Multimegabit Conmutado.
339. El sistema de comunicaciones de conformidad con la reivindicación 335, en donde la pluralidad de funciones incluye el uso de la función de conversión, que puede convertir los paquetes utilizando el Protocolo de Punto a Punto (PPP) a los paquetes que utilizan el Protocolo del Internet (IP) , o viceversa .
340. El sistema de comunicaciones de conformidad con la reivindicación 335, en donde la pluralidad de funciones incluye el uso de la función del clasificador de paquete, que puede clasificar los paquetes en grupos, de conformidad con los criterios .
341. El sistema de comunicaciones de conformidad con la reivindicación 339, en donde la función del clasificador de paquete, clasifica los paquetes de conformidad con la dirección IP de destino.
342. El sistema de comunicaciones de conformidad con la reivindicación 339, en donde la función del clasificador de paquete, clasifica los paquetes de conformidad con la dirección IP de origen.
343. El sistema de comunicaciones de conformidad con la reivindicación 339, en donde la función del clasificador de paquete, clasifica los paquetes de conformidad con el número de puerto del Protocolo de Datagrama del Usuario (UDP, por sus siglas en inglés) de destino.
344. El sistema de comunicaciones de conformidad con la reivindicación 339, en donde la función del clasificador de paquete, clasifica los paquetes de conformidad con el número de puerto UDP de origen.
345. El sistema de comunicaciones de conformidad con la reivindicación 339, en donde la función del clasificador de paquete, clasifica los paquetes de conformidad con el número de puerto del Protocolo de Control de Telnet de destino.
346. El sistema de comunicaciones de conformidad con la reivindicación 339, en donde la función del clasificador de paquete, clasifica los paquetes de conformidad con el número de puerto del Protocolo de Control de Telnet de origen.
347. El sistema de comunicaciones de conformidad con la reivindicación 339, en donde la función del clasificador de paquete, clasifica los paquetes de conformidad con un marbete de flujo.
348. El sistema de comunicaciones de conformidad con la reivindicación 339, en donde la función del clasificador de paquete, clasifica los paquetes de conformidad con una etiqueta .
349. El sistema de comunicaciones de conformidad con la reivindicación 339, en donde la función del clasificador de paquete, clasifica los paquetes de conformidad con un tipo de datos.
350. El sistema de comunicaciones de conformidad con la reivindicación 339, en donde la función del clasificador de paquete, clasifica los paquetes de conformidad con los ID del Usuario de origen.
351. El sistema de comunicaciones de conformidad con la reivindicación 339, en donde la función del clasificador de paquete, clasifica los paquetes de conformidad con los ID del Usuario de destino.
352. El sistema de comunicaciones de conformidad con la reivindicación 339, en donde la función del clasificador de paquete, clasifica los paquetes de conformidad con cualquier campo de datos definido en el paquete.
353. El sistema de comunicaciones de conformidad con la reivindicación 335, en donde la pluralidad de funciones incluye el empleo de un programador de paquete.
354. El sistema de comunicaciones de conformidad con la reivindicación 352, en donde se configura el programador de paquete para colocar paquetes en una cola de prioridad, de conformidad con la clasificación de paquete y los parámetros de control de servicio.
355. El sistema de comunicaciones de conformidad con la reivindicación 353, en donde las colas de prioridad ordenan los paquetes para la transmisión sobre las interconexiones de la red.
356. El sistema de comunicaciones de conformidad con la reivindicación 353, en donde las colas de prioridad ordenan los paquetes para la transmisión sobre las interconexiones del módem.
357. El sistema de comunicaciones de conformidad con la reivindicación 335, en donde la pluralidad de funciones incluye una función del controlador.
358. El sistema de comunicaciones de conformidad con la reivindicación 356, en donde la función del controlador acepta el control de los comando a través de una interconexión de la programación de la aplicación.
359. El sistema de comunicaciones de conformidad con la reivindicación 356, en donde la función del controlador puede aceptar o rechazar el control de los comandos, basado en las políticas definidas.
360. El sistema de comunicaciones de conformidad con la reivindicación 356, en donde la función del controlador puede aceptar o rechazar el control de los comandos, basado en la disponibilidad del recurso.
361. El sistema de comunicaciones de conformidad con la reivindicación 356, en donde la función del controlador puede aceptar o rechazar el control de los comandos, basado en los privilegios que se otorgan a la entidad de petición.
362. Un programa de computadora que se incorpora en un medio de computadora que se puede leer para dar prioridad y encaminar las transmisiones de medios sobre una red híbrida, la red híbrida que incluye una o más redes conmutadas, acopladas a una o más redes de transmisión de paquete, que comprende : (a) primer software que da prioridad al acceso y el encaminamiento entre la red de comunicaciones conmutada y las redes de transmisión de paquete; y (b) almacenar una base de datos del parámetro de control de servicio en una memoria acoplada al primer software, que incluye una pluralidad de funciones, cada función configurada para encaminar los datos sobre la red de comunicaciones conmutada y la red de transmisión de paquete, que se basa en cuando menos un parámetro de control de servicio a partir de la base de datos del parámetro de control, y el lógico que libera algunos datos sobre cada interconexión de la red, antes que otros datos, basado en cuando menos un parámetro de control de servicio a partir de la base de datos del parámetro de control de servicio.
363. Un sistema de telecomunicaciones, el cual comprende : (a) una red de comunicaciones conmutada: (b) una red de transmisión de paquete acoplada con la red de comunicaciones conmutada; (c) una terminal del usuario acoplada con la red de comunicaciones conmutada o la red de transmisión de paquete, o ambas ; (d) uno o más encaminadores de llamada acoplados a la red de comunicaciones conmutada y la red de transmisión de paquete ,· (e) una memoria acoplada a cada encaminador de llamada y teniendo almacenada en la misma, una base de datos del parámetro de llamada, cada encaminador de llamada estando configurado para encaminar una llamada sobre la red de comunicaciones conmutada y la red de transmisión de paquete, basado en cuando menos un parámetro de llamada desde la base de datos del parámetro de llamada, el encaminador de llamada estando configurado adicionalmente para proporcionar una plataforma de servicio inteligente, la plataforma de servicio inteligente teniendo una pluralidad de funciones disponible desde una sola conexión; (f) una puerta de acceso la cual acopla la red de transmisión de paquete con la red de comunicaciones conmutada; (g) un administrador de cola de llamada acoplado con la red de transmisión de paquete; (h) un Distribuidor de Llamada Automatizado (ACD) , acoplado con la red de comunicaciones conmutada; (i) un Controlador del ACD acoplado al ACD; y (j) una estación de trabajo de agente, acoplada con la red de comunicaciones conmutada mediante el ACD, y acoplada con la red de transmisión de paquete.
364. El sistema de telecomunicaciones de conformidad con la reivindicación 362, caracterizado porque la pluralidad de funciones incluye cuando menos un manejo de perfil del usuario, manejo del perfil del servicio de información, traducción de la dirección, control de admisión, manejo del recurso, rastreo de la topología, recolección de estadísticas, entrada de identificación de datos de utilización y facturación, retiro de mensaje y distribución de mensaje.
365. El sistema de telecomunicaciones de conformidad con la reivindicación 362, caracterizado porque se configura la terminal del usuario para visualizar la web alrededor del mundo.
366. El sistema de telecomunicaciones de conformidad con la reivindicación 362, caracterizado porque se configura la terminal del usuario con el software y el hardware, permitiendo el envío de una voz interactiva o la conversación de multimedios.
367. El sistema de telecomunicaciones de conformidad con la reivindicación 365, caracterizado porque un encaminador de llamada encamina la voz interactiva o la conversación de multimedios, a una puerta de acceso.
368. El sistema de telecomunicaciones de conformidad con la reivindicación 366, caracterizado porque la puerta de acceso envía una voz interactiva o conversación de multimedios correspondiente, sobre la red de comunicaciones conmutada .
369. El sistema de telecomunicaciones de conformidad con la reivindicación 367, caracterizado porque un encaminador de llamada encamina la voz interactiva o conversación de multimedios correspondiente, a un ACD .
370. El sistema de telecomunicaciones de conformidad con la reivindicación 368, caracterizado porque la puerta de acceso señaliza la información al ACD, incluyendo cuando menos una de las siguientes: identificación del originador de la conversación, identificación de la terminal del usuario de origen, identificación de la puerta de acceso de origen, identificación de una o más páginas web visualizadas, identificación de la dirección de destino pretendida, identificación del usuario de destino pretendido, e identificación única de la conversación de voz interactiva.
371. El sistema de telecomunicaciones de conformidad con la reivindicación 369, caracterizado porque el ACD envía la información de señalamiento al controlador del ACD.
372. El sistema de telecomunicaciones de conformidad con la reivindicación 370, caracterizado porque el controlador del ACD, usando cualesquier recursos disponibles en la red de transmisión de paquete o la red de comunicaciones conmutada, forma pantallas de despliegue visual.
373. El sistema de telecomunicaciones de conformidad con la reivindicación 371, caracterizado porque el controlador del ACD envía las pantallas de despliegue visual a una estación de trabajo del agente.
374. El sistema de telecomunicaciones de conformidad con la reivindicación 371, caracterizado porque el controlador del ACD transfiere la voz interactiva o la conversación de multimedios a la estación de trabajo del agente.
375. El sistema de telecomunicaciones de conformidad con la reivindicación 373, caracterizado porque la estación de trabajo del agente permite la interacción de voz o multimedios con la terminal del usuario de origen, mediante la red de transmisión de paquete y la red de comunicaciones conmutada .
376. Un sistema de telecomunicaciones, el cual comprende : (a) una red de comunicaciones conmutada; (b) una red de transmisión de paquete, acoplado con la red de comunicaciones conmutada; (c) una terminal del usuario, acoplada a la red de comunicaciones conmutada o la red de transmisión de paquete, o ambas ; (d) uno o más encaminadores de llamada acoplados a la red de comunicaciones conmutada y la red de transmisión de paquete ; (e) una memoria acoplada a cada encaminador de llamada y teniendo almacenada en la misma, una base de datos del parámetro de llamada, cada encaminador de llamada estando configurado para encaminar una llamada sobre la red de comunicaciones conmutada y la red de transmisión de paquete, basado en cuando menos un parámetro de llamada desde la base de datos del parámetro de llamada, el encaminador de llamada estando configurado adicionalmente para proporcionar una plataforma de servicio inteligente, la plataforma de servicio inteligente teniendo una pluralidad de funciones disponible desde una sola conexión; (f) una puerta de acceso la cual acopla la red de transmisión de paquete con la red de comunicaciones conmutada; (g) un administrador de cola de llamada acoplado con la red de transmisión de paquete; (h) un Distribuidor de Llamada Automatizado (ACD) , acoplado con la red de comunicaciones conmutada; (i) un Controlador del ACD acoplado al ACD; (j) una Unidad de Respuesta de Voz, acoplada al ACD; y (k) una estación de trabajo del agente, acoplada con la red de comunicaciones conmutada mediante el ACD, y acoplada con la red de transmisión de paquete.
377. El sistema de telecomunicaciones de conformidad con la reivindicación 375, caracterizado porque la pluralidad de funciones incluye cuando menos un manejo de perfil del usuario, manejo del perfil del servicio de información, traducción de la dirección, control de admisión, manejo del recurso, rastreo de la topología, recolección de estadísticas, entrada de identificación de datos de utilización y facturación, retiro de mensaje y distribución de mensaje.
378. El sistema de telecomunicaciones de conformidad con la reivindicación 375, caracterizado porque se configura la terminal del usuario para visualizar la web alrededor del mundo.
379. El sistema de telecomunicaciones de conformidad con la reivindicación 375, caracterizado porque se configura la terminal del usuario con el software y el hardware, permitiendo el envío de una voz interactiva o la conversación de multimedios.
380. El sistema de telecomunicaciones de conformidad con la reivindicación 378, caracterizado porque un « « 1118 encaminador de llamada encamina la voz interactiva o la conversación de multimedios, a una puerta de acceso.
381. El sistema de telecomunicaciones de conformidad con la reivindicación 379, caracterizado porque la 5 puerta de acceso envía una voz interactiva o conversación de multimedios correspondiente, sobre la red de comunicaciones conmutada .
382. El sistema de telecomunicaciones de conformidad con la reivindicación 380, caracterizado porque un 10 encaminador de llamada encamina la voz interactiva o conversación de multimedios correspondiente, a un ACD .
383. El sistema de telecomunicaciones de conformidad con la reivindicación 381, caracterizado porque el ADC conecta la voz interactiva o la conversación de multimedios 15 a una Unidad de Respuesta de Voz (VRU) .
384. El sistema de telecomunicaciones de conformidad con la reivindicación 382, caracterizado porque la puerta de acceso señaliza la información a la VRU, incluyendo cuando menos una de las siguientes: identificación del 20 originador de la conversación, identificación de la terminal del usuario de origen, identificación de la puerta de acceso de origen, identificación de una o más páginas web visualizadas, identificación de la dirección de destino pretendida, identificación del usuario de destino pretendido, e 25 identificación única de la conversación de voz interactiva.
385. El sistema de telecomunicaciones de conformidad con la reivindicación 383, caracterizado porque la VRU envía la información de señalamiento al controlador del ACD.
386. El sistema de telecomunicaciones de conformidad con la reivindicación 384, caracterizado porque el controlador del ACD, usando cualesquier recursos disponibles en la red de transmisión de paquete o la red de comunicaciones conmutada, forma pantallas de despliegue visual.
387. El sistema de telecomunicaciones de conformidad con la reivindicación 385, caracterizado porque el controlador del ACD envía las pantallas de despliegue visual a una estación de trabajo del agente.
388. El sistema de telecomunicaciones de conformidad con la reivindicación 381, caracterizado porque el controlador del ACD transfiere la voz interactiva o la conversación de multimedios a la estación de trabajo del agente .
389. El sistema de telecomunicaciones de conformidad con la reivindicación 387, caracterizado porque la estación de trabajo del agente permite la interacción de voz o multimedios con la terminal del usuario de origen, mediante la red de transmisión de paquete y la red de comunicaciones conmutada .
MXPA99004611A 1996-11-18 1997-11-14 Un diseno de sistema de comunicacion. MXPA99004611A (es)

Applications Claiming Priority (20)

Application Number Priority Date Filing Date Title
US75192396A 1996-11-18 1996-11-18
US75240096A 1996-11-18 1996-11-18
US75255296A 1996-11-18 1996-11-18
US75165896A 1996-11-18 1996-11-18
US74689996A 1996-11-18 1996-11-18
US75120996A 1996-11-18 1996-11-18
US75248796A 1996-11-18 1996-11-18
US75226996A 1996-11-18 1996-11-18
US75196196A 1996-11-18 1996-11-18
US75191596A 1996-11-18 1996-11-18
US75166396A 1996-11-18 1996-11-18
US75192296A 1996-11-18 1996-11-18
US75120396A 1996-11-18 1996-11-18
US75193396A 1996-11-18 1996-11-18
US75223696A 1996-11-18 1996-11-18
US75166196A 1996-11-18 1996-11-18
US08/758,734 US5867495A (en) 1996-11-18 1996-11-18 System, method and article of manufacture for communications utilizing calling, plans in a hybrid network
US08/752,271 US5867494A (en) 1996-11-18 1996-11-18 System, method and article of manufacture with integrated video conferencing billing in a communication system architecture
US08/751,668 US6909708B1 (en) 1996-11-18 1996-11-18 System, method and article of manufacture for a communication system architecture including video conferencing
PCT/US1997/021174 WO1998023080A2 (en) 1996-11-18 1997-11-14 A communication system architecture

Publications (1)

Publication Number Publication Date
MXPA99004611A true MXPA99004611A (es) 2005-01-25

Family

ID=27586330

Family Applications (1)

Application Number Title Priority Date Filing Date
MXPA99004611A MXPA99004611A (es) 1996-11-18 1997-11-14 Un diseno de sistema de comunicacion.

Country Status (12)

Country Link
EP (1) EP0950308A2 (es)
KR (1) KR20000069024A (es)
AP (1) AP9901547A0 (es)
AU (1) AU725933C (es)
BR (1) BR9714315A (es)
CA (1) CA2279845A1 (es)
IL (1) IL129974A0 (es)
MX (1) MXPA99004611A (es)
NO (1) NO992354L (es)
NZ (1) NZ335509A (es)
RU (1) RU2193823C2 (es)
WO (1) WO1998023080A2 (es)

Families Citing this family (84)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9603582D0 (en) 1996-02-20 1996-04-17 Hewlett Packard Co Method of accessing service resource items that are for use in a telecommunications system
US6016307A (en) 1996-10-31 2000-01-18 Connect One, Inc. Multi-protocol telecommunications routing optimization
US6683870B1 (en) 1997-02-10 2004-01-27 Mci Communications Corporation Method and system for multicasting call notifications
US6137869A (en) 1997-09-16 2000-10-24 Bell Atlantic Network Services, Inc. Network session management
US6144670A (en) * 1997-03-14 2000-11-07 Efusion, Inc. Method and apparatus for establishing and facilitating a voice call connection from a client computer to a PSTN extension
AP9901678A0 (en) * 1997-04-15 1999-12-31 Mci Worldcom Inc Method and article of manufacture for switched telephony communication.
CA2336161A1 (en) 1998-06-25 1999-12-29 Michael Archer Method and system for multicasting call notifications
GB9815585D0 (en) * 1998-07-18 1998-09-16 Fitton Stuart J Computer network addressing system
US6215783B1 (en) * 1998-11-13 2001-04-10 Genesys Telecommunications Laboratories, Inc. Private IP telephony backbone linking widely-distributed enterprise sites
EP1003096A1 (en) * 1998-11-19 2000-05-24 Alcatel Mediation device development method
US6442169B1 (en) 1998-11-20 2002-08-27 Level 3 Communications, Inc. System and method for bypassing data from egress facilities
US6614781B1 (en) 1998-11-20 2003-09-02 Level 3 Communications, Inc. Voice over data telecommunications network architecture
US6529508B1 (en) 1999-02-01 2003-03-04 Redback Networks Inc. Methods and apparatus for packet classification with multiple answer sets
US6449650B1 (en) 1999-02-01 2002-09-10 Redback Networks Inc. Methods and apparatus for deploying quality of service policies on a data communication network
US6560230B1 (en) 1999-02-01 2003-05-06 Redback Networks Inc. Packet scheduling methods and apparatus
US6567408B1 (en) 1999-02-01 2003-05-20 Redback Networks Inc. Methods and apparatus for packet classification with multi-level data structure
US6085171A (en) * 1999-02-05 2000-07-04 Excel Communications, Inc. Order entry system for changing communication service
DE19912947A1 (de) * 1999-03-23 2000-09-28 Deutsche Telekom Ag Kunden- und Netzwerkmanagement für intelligente Netze
US7243143B1 (en) 1999-03-25 2007-07-10 Nortel Networks Limited Flow probe connectivity determination
US7167860B1 (en) 1999-03-25 2007-01-23 Nortel Networks Limited Fault tolerance for network accounting architecture
US6751663B1 (en) 1999-03-25 2004-06-15 Nortel Networks Limited System wide flow aggregation process for aggregating network activity records
CA2301999A1 (en) * 1999-03-25 2000-09-25 Nortel Networks Corporation Network accounting architecture
KR100670006B1 (ko) * 1999-06-08 2007-01-18 더 트러스티스 오브 콜롬비아 유니버시티 인 더 시티 오브 뉴욕 인터넷/인트라넷 전화통신을 위한 네트워크 전화통신어플라이언스 및 시스템
US8464302B1 (en) 1999-08-03 2013-06-11 Videoshare, Llc Method and system for sharing video with advertisements over a network
US7949722B1 (en) 1999-09-29 2011-05-24 Actv Inc. Enhanced video programming system and method utilizing user-profile information
US6404880B1 (en) 1999-12-24 2002-06-11 Alcatel Usa Sourcing, L.P. Method and apparatus for delivering critical information
KR20000049367A (ko) * 2000-01-19 2000-08-05 황영헌 방송채널 링크 서버 및 그를 이용한 방송채널 링크 방법
WO2001067772A2 (en) 2000-03-09 2001-09-13 Videoshare, Inc. Sharing a streaming video
US7324635B2 (en) 2000-05-04 2008-01-29 Telemaze Llc Branch calling and caller ID based call routing telephone features
WO2002015462A1 (en) * 2000-08-17 2002-02-21 Redback Networks Inc. Methods and apparatus for deploying quality of service policies on a data communication network
WO2002067501A2 (en) * 2001-02-23 2002-08-29 Imagine Ltd Method and device for simultaneous multipoint distributing of video, voice and data
RU2259018C2 (ru) * 2002-04-17 2005-08-20 Веселов Андрей Анатольевич Корпоративная коммуникационная система
KR100958519B1 (ko) 2002-08-14 2010-05-17 엘지전자 주식회사 이동통신 시스템에서의 멀티미디어 서비스 수신 및 전송 방법
US8161158B2 (en) 2002-09-25 2012-04-17 Nokia Corporation Method in a communication system, a communication system and a communication device
US8437368B2 (en) * 2003-06-04 2013-05-07 Nokia Corporation System and method for handing over a call from a packet-switched network to a circuit-switched network
CA2550768C (en) * 2003-07-24 2015-09-22 Koninklijke Philips Electronics N.V. Hybrid device and person based authorized domain architecture
ATE522068T1 (de) 2003-09-02 2011-09-15 Nokia Corp Übertragung von informationen, die sich auf eine dienstgüte beziehen
US7590713B2 (en) 2003-11-24 2009-09-15 Microsoft Corporation Presenting a merged view of remote application shortcuts from multiple providers
US7940781B2 (en) 2003-11-24 2011-05-10 Avaya Canada Corp. Paging between network devices
US7720906B2 (en) 2003-11-24 2010-05-18 Microsoft Corporation Web service for remote application discovery
NO320115B1 (no) 2004-02-13 2005-10-24 Tandberg Telecom As Anordning og fremgangsmate for a generere CP-bilder.
EP1716685B1 (en) 2004-02-16 2007-08-15 Telefonaktiebolaget LM Ericsson (publ) Address management in environments based on mobile ip
NO20040978A (no) 2004-03-05 2005-06-13 Tandberg Telecom As Fremgangsmåte for avbruddsfri konferansesamtale
US7512400B2 (en) * 2004-04-30 2009-03-31 Microsoft Corporation Integrated messaging user interface with message-based logging
KR101054957B1 (ko) 2004-08-12 2011-08-05 엘지전자 주식회사 멀티캐스트 및 브로드캐스트 서비스를 위한 제어메시지송수신 방법
US7542761B2 (en) * 2004-10-06 2009-06-02 At&T Mobility Ii Llc Voice quality on a communication link based on customer feedback
WO2006097032A1 (en) 2005-03-16 2006-09-21 Huawei Technologies Co., Ltd. A method and system for implementing intelligent-route
KR101197365B1 (ko) 2005-04-06 2012-11-05 삼성전자주식회사 멀티미디어 메시지 서비스 방법 및 장치
GB2425913B (en) 2005-05-04 2009-07-08 Arona Ltd Call handling
US20070002828A1 (en) * 2005-06-30 2007-01-04 Tekelec Methods, systems, and computer program products for taking a high-speed signaling link out of service from a proving state of an initial alignment procedure
GB0514492D0 (en) * 2005-07-14 2005-08-17 Ntnu Technology Transfer As Secure media streaming
US7570752B2 (en) * 2005-09-23 2009-08-04 Alcatel Lucent Telephony/conference activity presence state
US8953771B2 (en) 2005-11-07 2015-02-10 Cisco Technology, Inc. Method and apparatus to provide cryptographic identity assertion for the PSTN
US7664467B2 (en) * 2006-06-19 2010-02-16 Alcatel-Lucent Usa Inc. Method for coordinated control of radio resources for multicasting in a distributed wireless system
US10885543B1 (en) 2006-12-29 2021-01-05 The Nielsen Company (Us), Llc Systems and methods to pre-scale media content to facilitate audience measurement
US8792118B2 (en) 2007-09-26 2014-07-29 Ringcentral Inc. User interfaces and methods to provision electronic facsimiles
US8275110B2 (en) 2007-09-28 2012-09-25 Ringcentral, Inc. Active call filtering, screening and dispatching
US8838082B2 (en) 2008-11-26 2014-09-16 Ringcentral, Inc. Centralized status server for call management of location-aware mobile devices
US8670545B2 (en) 2007-09-28 2014-03-11 Ringcentral, Inc. Inbound call identification and management
US8600391B2 (en) 2008-11-24 2013-12-03 Ringcentral, Inc. Call management for location-aware mobile devices
US8238538B2 (en) 2009-05-28 2012-08-07 Comcast Cable Communications, Llc Stateful home phone service
TWI481251B (zh) * 2009-06-01 2015-04-11 Infoaction Technology Inc 一種支持非特定網路通訊協議之網路通訊之方法
CN102025725B (zh) * 2010-11-22 2016-12-07 北京百卓网络技术有限公司 电信业务环境安全系统及其实现方法
CN102447520A (zh) * 2011-11-07 2012-05-09 北京中广睛彩导航科技有限公司 一种移动互联网与广播混合信道下的信息获取方法和系统
US8560016B2 (en) * 2012-01-04 2013-10-15 Motorola Mobility Llc Method and apparatus to prevent receiver desensitization from radiated HDMI signals in accessor or computing devices
CN102547566A (zh) * 2012-01-06 2012-07-04 南京中兴软创科技股份有限公司 一种无线局域网络中基于位置的多媒体信息推送方法及其推送系统
CN103369292B (zh) * 2013-07-03 2016-09-14 华为技术有限公司 一种呼叫处理方法及网关
US9253043B2 (en) 2013-11-30 2016-02-02 At&T Intellectual Property I, L.P. Methods and apparatus to convert router configuration data
US10740384B2 (en) 2015-09-08 2020-08-11 Apple Inc. Intelligent automated assistant for media search and playback
WO2017192684A1 (en) * 2016-05-06 2017-11-09 Genesys Telecommunications Laboratories, Inc. System and method for managing and transitioning automated chat conversations
CN106611299A (zh) * 2016-12-29 2017-05-03 江西博瑞彤芸科技有限公司 机构信息管理方法
WO2019089816A2 (en) * 2017-10-31 2019-05-09 Micron Technology, Inc. System having a hybrid threading processor, a hybrid threading fabric having configurable computing elements, and a hybrid interconnection network
US20190311710A1 (en) * 2018-04-06 2019-10-10 Flex Ltd. Device and system for accessing multiple virtual assistant services
TWI819072B (zh) 2018-08-23 2023-10-21 美商阿爾克斯股份有限公司 在網路運算環境中用於避免環路衝突的系統、非暫態電腦可讀取儲存媒體及電腦實現方法
US10462425B1 (en) 2018-09-07 2019-10-29 Bank Of America Corporation Processing system for providing a teller assistant experience using enhanced reality interfaces
US10755250B2 (en) 2018-09-07 2020-08-25 Bank Of America Corporation Processing system for providing a teller assistant experience using enhanced reality interfaces
CN109769328B (zh) * 2018-11-13 2020-06-23 大峡谷照明系统(苏州)股份有限公司 灯具的状态信息的查询方法及其在灯光控制系统中的应用
US10805690B2 (en) 2018-12-04 2020-10-13 The Nielsen Company (Us), Llc Methods and apparatus to identify media presentations by analyzing network traffic
US10917454B1 (en) 2019-08-01 2021-02-09 Rohde & Schwarz Gmbh & Co. Kg System and method for ATC voice quality assurance
RU2746170C1 (ru) * 2020-03-02 2021-04-08 Акционерное общество "Вятское машиностроительное предприятие "АВИТЕК" Архитектура сетевого транслятора данных с автоматическим определением устройств с последовательным интерфейсом, поддерживающих выполнение ASCII команды идентификации
USD906342S1 (en) 2020-09-11 2020-12-29 elago CO. LTD Cover for electronic device
CN112434955B (zh) * 2020-11-27 2023-01-24 广东电网有限责任公司肇庆供电局 一种基于多数据融合的配网线路运行风险感知方法
US11729588B1 (en) 2021-09-30 2023-08-15 T-Mobile Usa, Inc. Stateless charging and message handling
CN115134277B (zh) * 2022-06-24 2023-10-20 山东信通电子股份有限公司 一种动态调整网络连接数的宽带网络速率测试方法及设备

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5029196A (en) * 1988-07-11 1991-07-02 Dytel Corporation Automated call screening
US5357564A (en) * 1992-08-12 1994-10-18 At&T Bell Laboratories Intelligent call screening in a virtual communications network
US5440620A (en) * 1992-08-28 1995-08-08 At&T Corp. Telecommunications system subscriber profile updating
US5436957A (en) * 1992-12-24 1995-07-25 Bell Atlantic Network Services, Inc. Subscriber control of access restrictions on a plurality of the subscriber's telephone lines
US5553129A (en) * 1993-07-02 1996-09-03 At&T Corp. Method and apparatus for treating calls based on receipt of telecommunications carrier code indications
US5497411A (en) * 1994-03-14 1996-03-05 Pellerin; Joseph C. E. Telecommunications card-access system
US5675507A (en) * 1995-04-28 1997-10-07 Bobo, Ii; Charles R. Message storage and delivery system
WO1996019068A1 (en) * 1994-12-16 1996-06-20 At & T Corp. Network based multimedia messaging method and system
CA2139081C (en) * 1994-12-23 1999-02-02 Alastair Gordon Unified messaging system and method
GB9502864D0 (en) * 1995-02-14 1995-04-05 Digicash Bv Cryptographic reduced instruction set processor
US5715399A (en) * 1995-03-30 1998-02-03 Amazon.Com, Inc. Secure method and system for communicating a list of credit card numbers over a non-secure network
US5583564A (en) * 1995-04-24 1996-12-10 Lucent Technologies Inc. Intelligent call forwarding with videophone display of forwarding destination
FI104869B (fi) * 1995-05-24 2000-04-14 Ericsson Telefon Ab L M Menetelmä verkkojen välisen puheyhteyden muodostamiseksi ja älyverkkopalvelu
WO1997010668A1 (en) * 1995-09-15 1997-03-20 Kulakowski Robert T Internet facsimile system
DE69635386T2 (de) * 1995-12-11 2006-06-22 Hewlett-Packard Development Co., L.P., Houston Verfahren zum Bereitstellen von Telekommunikationsdiensten

Also Published As

Publication number Publication date
AU725933B2 (en) 2000-10-26
EP0950308A2 (en) 1999-10-20
CA2279845A1 (en) 1998-05-28
WO1998023080A3 (en) 1999-01-07
NO992354L (no) 1999-07-16
AU5686798A (en) 1998-06-10
NO992354D0 (no) 1999-05-14
WO1998023080A2 (en) 1998-05-28
BR9714315A (pt) 2000-02-08
RU2193823C2 (ru) 2002-11-27
AP9901547A0 (en) 1999-06-30
AU725933C (en) 2001-07-26
KR20000069024A (ko) 2000-11-25
IL129974A0 (en) 2000-02-29
NZ335509A (en) 2001-04-27

Similar Documents

Publication Publication Date Title
US6909708B1 (en) System, method and article of manufacture for a communication system architecture including video conferencing
US6731625B1 (en) System, method and article of manufacture for a call back architecture in a hybrid network with support for internet telephony
MXPA99004611A (es) Un diseno de sistema de comunicacion.
US5999525A (en) Method for video telephony over a hybrid network
US7869425B2 (en) System and method for providing requested quality of service in a hybrid network
US5867494A (en) System, method and article of manufacture with integrated video conferencing billing in a communication system architecture
US7145898B1 (en) System, method and article of manufacture for selecting a gateway of a hybrid communication system architecture
US6754181B1 (en) System and method for a directory service supporting a hybrid communication system architecture
AU738963B2 (en) A system, method and article of manufacture for switched telephony communication
US5867495A (en) System, method and article of manufacture for communications utilizing calling, plans in a hybrid network
KR20000071228A (ko) 통신 시스템 아키텍쳐
US6826173B1 (en) Enhanced subscriber IP alerting
US20020138828A1 (en) Systems and methods for interfacing with a billing and account management unit
JP2001520820A (ja) 通信システム構造
CN1294812A (zh) 一种通信系统体系结构
JP2002505043A (ja) 通信システム構造
MXPA99007165A (es) Arquitectura de un sistema de comunicacion
AU6259298A (en) A communication system architecture
MXPA00012574A (es) Red personal del usuario (red cerrada de usuarios) pun/cun
MXPA00012600A (es) Numero personal de protocolo de internet sin cobro