DE69332632T2 - Anrufverarbeitungssystem - Google Patents
AnrufverarbeitungssystemInfo
- Publication number
- DE69332632T2 DE69332632T2 DE69332632T DE69332632T DE69332632T2 DE 69332632 T2 DE69332632 T2 DE 69332632T2 DE 69332632 T DE69332632 T DE 69332632T DE 69332632 T DE69332632 T DE 69332632T DE 69332632 T2 DE69332632 T2 DE 69332632T2
- Authority
- DE
- Germany
- Prior art keywords
- feature
- connection
- data
- software
- call
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000012545 processing Methods 0.000 title claims description 45
- 230000003993 interaction Effects 0.000 claims description 88
- 230000001960 triggered effect Effects 0.000 claims description 39
- 238000000034 method Methods 0.000 claims description 37
- 230000004913 activation Effects 0.000 claims description 22
- 230000000903 blocking effect Effects 0.000 claims description 19
- 230000009471 action Effects 0.000 claims description 16
- 230000006870 function Effects 0.000 claims description 6
- 230000005540 biological transmission Effects 0.000 claims 1
- 238000007726 management method Methods 0.000 description 20
- 238000010586 diagram Methods 0.000 description 13
- 239000010410 layer Substances 0.000 description 10
- 230000000977 initiatory effect Effects 0.000 description 5
- 230000002085 persistent effect Effects 0.000 description 5
- 230000004044 response Effects 0.000 description 5
- 230000011664 signaling Effects 0.000 description 5
- 230000000694 effects Effects 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 238000011161 development Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 238000000926 separation method Methods 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 238000013519 translation Methods 0.000 description 3
- 238000007792 addition Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 230000007935 neutral effect Effects 0.000 description 2
- 206010000210 abortion Diseases 0.000 description 1
- 230000002730 additional effect Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000004744 fabric Substances 0.000 description 1
- 239000002346 layers by function Substances 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000013468 resource allocation Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q3/00—Selecting arrangements
- H04Q3/0016—Arrangements providing connection between exchanges
- H04Q3/0029—Provisions for intelligent networking
- H04Q3/0041—Provisions for intelligent networking involving techniques for avoiding interaction of call service features
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/42—Systems providing special services or facilities to subscribers
- H04M3/42136—Administration or customisation of services
- H04M3/4217—Managing service interactions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q3/00—Selecting arrangements
- H04Q3/42—Circuit arrangements for indirect selecting controlled by common circuits, e.g. register controller, marker
- H04Q3/54—Circuit arrangements for indirect selecting controlled by common circuits, e.g. register controller, marker in which the logic circuitry controlling the exchange is centralised
- H04Q3/545—Circuit arrangements for indirect selecting controlled by common circuits, e.g. register controller, marker in which the logic circuitry controlling the exchange is centralised using a stored programme
- H04Q3/54508—Configuration, initialisation
- H04Q3/54525—Features introduction
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Exchange Systems With Centralized Control (AREA)
- Telephonic Communication Services (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Description
- Eine verwandte Anmeldung mit der Bezeichnung "A Call Processing System" (Ein Verbindungsbearbeitungssystem), Patentanmeldung Nr. EP-A-576864 ist von demselben Erfinder zur gleichen Zeit wie die vorliegende Anmeldung eingereicht worden.
- Die vorliegende Erfindung betrifft ein Verbindungsbearbeitungssystem für ein Telekommunikationsnetz. Insbesondere betrifft die vorliegende Erfindung ein Verbindungsbearbeitungssystem, das eine generische Methodik benutzt, um Leistungsmerkmalswechselwirkungen zwischen der grundlegenden Verbindungssoftware und der Leistungsmerkmalssoftware, die die Verbindungsbearbeitungsoperation realisieren, aufzulösen.
- In modernen Telekommunikationsnetzen wird eine Netzschichtarchitektur benutzt, die die (auch "Ressourcen" genannten) physikalischen Elemente bzw. Hardware und die eine bestimmte Netzoperation durchführende Software voneinander trennt. Die Netzoperation der Verbindungsbearbeitung, d. h. des Verbindens von Teilnehmern umfaßt grundlegende Verbindungssoftware (die die Funktionen zum Verbinden von Teilnehmern miteinander bestimmt) und Verbindungsmerkmalssoftware (die den Betrieb von Merkmalsdiensten bestimmt). Beispiele von Merkmalsdiensten umfassen Anklopfen (CW - call waiting), Rufweiterleitung (CF - call forwarding), Platznotaufschaltung (AEO - attendant emergency override), Ruhe vor dem Telefon (DND - do not disturb), Dreierverbindung (TWC - three-way calling) usw.
- Seit der Einführung von rechnerbasierenden Vermittlungssystemen ist die Anzahl von den Teilnehmern zur Verfügung gestellten Merkmalsdiensten drastisch angewachsen. Dadurch ist die Netzsoftwareentwicklung angetrieben worden, merkmalsbezogene Faktoren der Verbindungsbearbeitungsoperation zu fördern. Diese Faktoren umfassen schnelle Entwicklungsreaktionen auf neue vermittlungsbasierende Merkmalsanforderungen durch Teilnehmer, mehr unterschiedliche und spezialisierte Merkmale für Teilnehmer und Entwicklung von Merkmalsoftware an verschiedenen Firmenstellen des Netzes. Bei modernen Verbindungssoftwaremodellen, beispielsweise der Netze der Art des vor kurzem eingeführten intelligenten Netzes (IN), werden diese merkmalsbezogenen Faktoren durch Auseinandertrennen der grundlegenden Verbindungssoftware und der Verbindungsmerkmalssoftware gehandhabt. Diese Trennung bietet grundlegende Verbindungsstabilität und ermöglicht dabei schnelle Einführungen von Leistungsmerkmalen.
- Das Wachstum von Teilnehmermerkmalsdiensten hat jedoch ein noch größeres Wachstum der Anzahl von (als "Merkmalswechselwirkungen" bekannten) Wechselwirkungen zwischen der grundlegenden. Verbindungssoftware und der Verbindungsmerkmalssoftware zum Realisieren von Leistungsmerkmalen während einer Verbindung verursacht. Bei bestehenden Vermittlungssystemen werden diese Merkmalswechselwirkungen gewöhnlich durch Einbetten von besonderen Merkmalswechselwirkungsprüfungen in der gesamten grundlegenden Verbindungssoftware implementiert. Dadurch können Wechselwirkungen trotz einer ständig wachsenden Merkmalsmenge aufgelöst werden, da sich alle Leistungsmerkmale im selben Vermittlungssystem befinden. Infolge der Verwendung solcher hartcodierten Software (die kundenspezifisch ist) mit der grundlegenden Verbindungssoftware muß jedoch mit jedem neuen eingeführten Leistungsmerkmal anstelle spezifischer Software die gesamte Vermittlungssystemsoftware aufgewertet werden. Weiterhin können Merkmalswechselwirkungen auf diese Weise nicht in einem IN-artigen Netz aufgelöst werden. In einem derartigen Netz kann sich ein Leistungsmerkmal physikalisch an einer vom Teilnehmer und dem Vermittlungssystem geographisch entfernten Stelle befinden und jedes neu eingeführte IN- Leistungsmerkmal erfordert daher neue Vermittlungssoftware.
- Die Zunahme der Teilnehmermerkmale hat ein ähnliches Problem im Netzbetrieb der Verwaltung verursacht, die Verwaltungssoftware (die System- und Teilnehmeranschlußeigenschaften definiert) und Verbindungsmerkmalssoftware (die die Eigenschaften von Verbindungsmerkmalen definiert) umfaßt. Insbesondere gibt es jetzt eine große Anzahl von Wechselwirkungen zwischen der Verwaltungssoftware und der Verbindungsmerkmalssoftware zum Zuweisen oder Abändern von Leistungsmerkmalen für entsprechende Teilnehmeranschlüsse. Wie bei der Verbindungsbearbeitungsoperation werden diese Merkmalswechselwirkungen gegenwärtig durch Verwendung von hartcodierter Software mit der Verwaltungssoftware implementiert und weisen infolgedessen ähnliche Begrenzungen wie die oben beschriebenen auf.
- In der Patentanmeldungsschrift EP-A0 228 053 sind in einer nicht verfahrensorientierten Sprache geschriebene Programmtexte offenbart, die die ausdrückliche Steuerung von Wechselwirkung zwischen die Programme in einem Telekommunikationssystem ausführenden Leistungsmerkmalen ermöglichen. Die Wechselwirkung unter Texten wird dadurch definiert, daß Texten mit einem höheren Vorrang das ausdrückliche Bezeichnen erlaubt wird, wenn Texte mit niedrigerem Vorrang auf ein gegebenes Signal reagieren.
- Dieser Stand der Technik weist die obenerwähnten Nachteile auf, daß der Text zum Steuern der Merkmalswechselwirkung bei verringertem Erfordernis an Zeit und Kosten nicht abgeändert werden kann und die Definition bestimmter Merkmalseigenschaften daher nicht leicht an Kundenerfordernisse angepaßt werden kann.
- Es besteht infolgedessen ein Bedarf an einem Verbindungsbearbeitungssystem, das bei der Auflösung von Merkmalswechselwirkungen sowohl für die Verbindungsbearbeitungsoperation als auch die Verwaltungsoperation flexibler ist.
- Kurz gesagt, bietet die Erfindung ein Verfahren mit folgenden Schritten: a) Ausführen zu einer vorbestimmten Zeit während der Ausführung des Betriebsprogramms einer Operation unter Verwendung der im Speicher des Verbindungsbearbeitungssystems gespeicherten Daten zur Aktivierung eines entsprechenden Unterprogramms, wobei die Aktivierungsoperation unabhängig von der Art des zu aktivierenden Unterprogramms ist, b) Zugreifen auf die im Speicher gespeicherten Daten für die Aktivierungsoperation des Schritts des Ausführens, wobei diese Daten im Speicher in einem logischen Tabellen- und Bitmap-Format angeordnet sind, um zu ermöglichen, daß die Wechselwirkung des entsprechenden Unterprogramms mit dem Betriebsprogramm kundenspezifisch angepaßt wird, und c) Ausführen des entsprechenden Unterprogramms bei Aktivierung des Programms. Das Verfahren kann auch einen zusätzlichen Schritt des Wiederholens der Schritte a, b und c für jedes einer Mehrzahl von Unterprogrammen aufweisen, die zu der vorbestimmten Zeit zur Aktivierung zur Verfügung stehen, in einer durch die Daten hinsichtlich der Unterprogramme bestimmten Reihenfolge.
- Der Schritt des Ausführens der Aktivierungsoperation kann das Durchführen von Datenoperationen mit den Einträgen der Datentabellen und Datenbitmaps wie beispielsweise Durchführen von logischen Bitmap-Operationen und Bitmap-Suchoperationen an den Einträgen der Datentabellen und Datenbitmaps umfassen. Zusätzlich kann der Schritt des Ausführens des entsprechenden Unterprogramms das Ausführen einer Aufgabe durch das Betriebsprogramm anstelle der Ausführung des entsprechenden Unterprogramms umfassen.
- Weiterhin kann der Schritt des Ausführens der Aktivierungsoperation das Auflösen der Aktivierungsreihenfolge einer Mehrzahl von Unterprogrammen zu der vorbestimmten Zeit umfassen, wobei die Daten Wechselwirkungen und Aktivierungsprioritäten unter den Unterprogrammen definieren, während der Schritt des Ausführens des entsprechenden Unterprogramms das Ausführen jedes entsprechenden Unterprogramms in der Aktivierungsreihenfolge umfaßt.
- Vorteilhafterweise wird durch die Erfindung ein flexibleres Verfahren zur Unterstützung von Merkmalswechselwirkungen implementiert, die bei bestehenden Systemen einen Einfluß auf grundlegende Verbindungssoftware besitzen und bei jeder Hinzufügung eines neuen Merkmals oder Abänderung Softwareverbesserungen erfordern, durch Verwendung von verwaltbaren Datentabellen (die Bitmaps enthalten) und eines tabellentreibenden Algorithmus. Das Tabellenformat, das Merkmalsdaten und teilnehmerspezifische Prüfungen aufnimmt, erlaubt die kundenspezifische Anpassung und das leichte Überprüfen dieser Daten von Hand oder automatisch, wodurch Vollständigkeit der Merkmalswechselwirkung garantiert wird. Auch können durch tabellentreibende Merkmalswechselwirkungen deutliche Trennungen zwischen grundlegender Verbindungssoftware und Verbindungsmerkmalssoftware unterstützt werden, so daß Hinzufügungen neuer Leistungsmerkmale und Änderungen anstelle von Softwareverbesserungen nur Verwaltungseingaben erfordern. Weiterhin ist der Algorithmus merkmalsunabhängig, so daß für die grundlegende Verbindungssoftware generischer Softwarecode entwickelt werden kann. Infolgedessen kann grundlegende Verbindungssoftware zum Steuern grundlegender Verbindungsaktivität und zum Durchführen von allen Teilnehmern gemeinsamen generischen tabellentreibenden Algorithmen entwickelt werden, während unabhängig davon Merkmalssoftware entwickelt werden kann, um den Erfordernissen einzelner Teilnehmer zu entsprechen.
- Vorteilhafterweise bietet die Verbindung auch eine Menge genauer Regeln, die Merkmalswechselwirkungen gleichförmiger definieren, als gegenwärtig bei Verwendung von Wechselwirkungsspezifikationsschriften erreicht wird. Zusätzlich zentralisiert die Erfindung die Merkmalswechselwirkungen an einer Stelle. Weiterhin ist die Erfindung IN-kompatibel und bietet eine Grundlage, die für gegenwärtige und zukünftige IN- Standards benutzt werden kann.
- Mit der Erfindung kann auch die Verwaltung von Netzen unterstützt werden, die heute oft aus Elementen von unterschiedlichen Herstellern bestehen, indem sie eine Verbindungsbearbeitungsauslegung implementiert, die funktionsmäßig genügend aufgespalten ist, um Merkmals- "Einsteckbarkeit" zu unterstützen und die Auswirkung der Merkmale auf die Software zu lokalisieren. Weiterhin implementiert die Erfindung eine Verbindungsbearbeitungsauslegung, die "Baukasten"-Fähigkeiten aufweist, die von einer Netzeinrichtung am Kundenstandort gesteuert werden können, um von der Netzvermittlung abgesetzte kundenspezifische Merkmalsentwicklung zu ermöglichen und die Maximierung der Menge an geteilter Software zu ermöglichen und dabei lokale Varianten zu erlauben.
- Um ein besseres Verständnis der Erfindung zu erlangen, wird auf die nachfolgende Beschreibung einer beispielhaften Ausführungsform derselben und auf die beiliegenden Zeichnungen Bezug genommen. In den Zeichnungen ist:
- Fig. 1 ein Blockschaltbild eines Verbindungsbearbeitungssystems der vorliegenden Erfindung und eines dadurch zwischen zwei Teilnehmern A, B hergestellten Verbindungsweges;
- Fig. 2a ein Blockschaltbild des Aufbaus von durch einen Prozessor des Systems der Fig. 1 betriebener Verbindungsbearbeitungssoftware;
- Fig. 2b ein ausführlicheres Blockschaltbild als in der Fig. 2a des Aufbaus von durch einen Prozessor des Systems der Fig. 1 betriebener Verbindungsbearbeitungssoftware;
- Fig. 2c ein Blockschaltbild des Verbindungssteuerungssystems der durch einen Prozessor des Systems der Fig. 1 betriebenen grundlegenden Verbindungssoftware;
- Fig. 3a ein Blockschaltbild einer Segmentkette für eine Grundverbindung, die keine Merkmalssoftware erfordert;
- Fig. 3b ein Blockschaltbild einer Segmentkette für eine Verbindung, die ein Leistungsmerkmal bereitstellt;
- Fig. 4 ein Flußdiagramm eines durch Merkmalswechselwirkungssoftware des Prozessors benutzten Merkmalswechselwirkungsalgorithmus;
- Fig. 5 die Grundanordnung einer ersten, durch Merkmalswechselwirkungssoftware des Prozessors benutzten verwaltbaren Tabelle zum Blockieren und Übersteuern von Merkmalswechselwirkungen;
- Fig. 6 die Grundanordnung einer zweiten von Merkmalswechselwirkungssoftware des Prozessors benutzten verwaltbaren Tabelle, die Triggerpunkte darstellt;
- Fig. 7 die Grundanordnung einer von Merkmalswechselwirkungssoftware des Prozessors benutzten Bitmap;
- Fig. 8a bis 8i ein Beispiel des Merkmalswechselwirkungsalgorithmus der Fig. 4 für Wechselwirkungen zwischen den Leistungsmerkmalen Platznotaufschaltung (AEO - attendant emergency override), Ruhe vor dem Telefon (DND - do not disturb), Rufweiterleitung (CF - call forwarding) und Anklopfen (CW - call waiting);
- Fig. 9 ein Flußdiagramm eines von Verwaltungssoftware des Systems benutzten Merkmalswechselwirkungsalgorithmus; und
- Fig. 10a bis 10g ein Beispiel des Merkmalswechselwirkungsalgorithmus der Fig. 9 für Wechselwirkungen zwischen den Merkmalen Rufumleitung bei sperrender Sperrfunktion (CFIMB - call forward inhibit make busy), Sperrtaste (MBK - make busy key) und Rufumleitung variabel (CFV - call forward variable).
- Fig. 1 ist ein Blockschaltbild eines Verbindungsbearbeitungssystems 10 der vorliegenden Erfindung und eines dadurch zwischen einem ersten Teilnehmer A und einem zweiten Teilnehmer B hergestellten Verbindungsweges. An ein Koppelnetz 11 sind verschiedene Arten von Teilnehmern angeschlossen, von denen Beispiele in der Figur dargestellt sind und den Teilnehmer A (der beispielsweise ein lokales Vermittlungselement 12 benutzt) und den Teilnehmer B umfassen. Man beachte, daß die Teilnehmer A, B jeweils einer der verschiedenen Teilnehmerarten sein können, einschließlich eines Teilnehmers in einer Umgebung des asynchronen Übertragungsmodus, der an das Netz unter Verwendung einer ATM/STM-(asynchronous transfer mode/synchronous transfer mode)Schnittstelle 13 angeschlossen ist. Man beachte auch, daß die Teilnehmer A, B an zwei verschiedene Koppelnetze 11 (entweder derselben Art oder unterschiedliche Arten, z. B. ein TDM-System mit zentraler Steuerung, ein TDM-System mit verteilter Steuerung, ein Paketvermittlungssystem usw.) angeschlossen sein können, die durch dazwischenliegende Verbindungsleitungen miteinander (und damit auch den zwei Teilnehmern A, B) verbunden sind. An das Koppelnetz 11 ist auch ein Verbindungsprozessor 20 angeschlossen, der die Verbindungsbearbeitungssoftware betreibt und dadurch die Verbindungsbearbeitungsoperation einschließlich der zugehörigen Hardwareelemente für das System 10 steuert. Der Verbindungsprozessor 20 kann als Alternative als integriertes Element des Koppelnetzes 11 aufgebaut sein.
- Das Verbindungsbearbeitungssystem 10 befolgt eine Netzschichtarchitektur, die Hardwareelemente von Software trennt. Eine solche Architektur teilt auch die Software für jede Operation in unterschiedliche Funktionsschichten auf, die dem Aufbau eines Systemsoftwaremodells entsprechen. Ein Grundsoftwaremodell weist eine Ressourcen-Softwareschicht (unterste Schicht) auf, die mit den physikalischen Elementen des Systems in Wechselwirkung steht; eine Anwendungssoftwareschicht (höchste Schicht), die die Fähigkeiten oder Leistungsmerkmale des Netzes 11 und der Teilnehmer realisiert; und eine Serversoftwareschicht (Mittelschicht), die die vielen Systemoperationen logisch treibt und der Anwendungssoftware die Verwendung der Ressourcen ohne besondere Kenntnisse, wie die Operationen zu bewerkstelligen sind, ermöglicht. Variationen des Grundmodells, die beispielsweise die Schichten weiter aufteilen oder Teilmodelle in jeder Schicht herstellen, werden oft implementiert, um die Arbeitsweise moderner Telekommunikationsnetze zu erleichtern, die in den meisten Fällen verteilte Systeme sind.
- Im System 10 ist ein Schichtmodell für die Verbindungsbearbeitungssoftware implementiert, das die höheren logikbezogenen Ebenen von den unteren hardwarebezogenen Ebenen und die Grund-Verbindungssoftware von Verbindungsmerkmalssoftware auf Anwendungsebene trennt. Wie oben bemerkt unterstützt eine derartige Softwareschichtstruktur Vermittlungsverbesserungen (wie beispielsweise ortsspezifische Varianten, unterschiedliche Hardwaretechhiken, neue Hardwarefähigkeiten und kundenspezifische Kundenanpassung) und minimiert dabei strukturelle Auswirkungen auf das System 10. Auch betreibt der Prozessor 20 wie oben bemerkt die Verbindungsbearbeitungssoftware für das System 10. Der Prozessor 20 kann als Alternative so konfiguriert sein; daß er nur die höheren logikbezogenen Ebenen betreibt; die unteren hardwarebezogenen Ebenen würden dann von teilnehmerbasierenden Elementen gehandhabt. In dem Fall, wo die beiden Teilnehmer A, B an die zusammengeschalteten Netze 11 angeschaltet sind, kann das System 10 auch so konfiguriert sein, daß der Prozessor 20 sich diese Steuerung und Verantwortung mit den bestehenden Vermittlungsprozessoren teilt; dadurch wird ermöglicht, daß die Hardwareelemente nur durch ihre eigene Hostsoftware gesteuert werden und der Prozessor 20 nur gewisse Koppelbauteile steuert.
- Die Fig. 2a und 2b zeigen vereinfachte bzw. ausführliche Blockschaltbilder des Aufbaus der durch den Prozessor 20 betriebenen Verbindungsbearbeitungssoftware. Die Grund-Verbindungssoftware umfaßt eine Anzahl funktionsmäßig getrennter Teilsysteme, die jeweils eine bestimmte Verbindungsbearbeitungsaktivität handhaben. Die Teilsysteme umfassen eine Verknüpfbarkeitssteuerung (SLS), die logische und physikalische Vermittlung durchführt und höhere Anwendungsschichten gegen untere Ressourceschichten abschirmt, so daß Systemsoftware und -hardware ohne Auswirkung aufeinander geändert werden können, und einen Ressourcezuteiler (RHS), der die Ressourcen des Systems 10 verwaltet, z. B. Protokollabwickler, Codeempfänger, Tongenerator, Kanalumschalter usw. Die Teilsysteme enthalten auch ein Zeichengabesystem (ESIS), das die Zusammenarbeit der verschiedenen Zeichengabeanordnungen der zwei Teilnehmer A, B bearbeitet, ein Vergebührungssystem (BILLS), das einen Gebührensatz aus von anderen Teilsystemen empfangenen Informationen formattiert und speichert, und ein Statistiksystem (STATS), das von anderen Teilsystemen empfangene statistische Informationen verarbeitet und speichert. Zusätzlich stellt ein logisches Verbindungssteuerungssystem (ECPS) generische Verbindungssteuerungsfähigkeiten einschließlich von Rufwegelenkung, Grund-Verbindungsauf-/abbau, Merkmalswechselwirkungssteuerung, Merkmalsbearbeitung und Berichten von Verbindungsereignissen zu den Systemen BILLS und STATS bereit. Vom ECPS-System wird der physikalische Verbindungsauf-/abbau eingeleitet, aber nicht bearbeitet und wird stattdessen durch andere Teilsysteme bearbeitet. Man beachte, daß die Verbindungsmerkmalssoftware von der Grundverbindungssoftware an der Anwendungsschicht getrennt ist.
- Jedes Teilsystem umfaßt eine oder mehrere durch (als "Manager" bekannte) statische Einheiten gebildete Zustands-/Ereignismaschinen und (als "Segmente" bekannte) Zustandsübergangseinheiten. Die Manager stellen eine neutrale Schnittstelle zwischen der Software und einer für das System 10 aufgestellten Datenbank bereit und stellen damit Daten für die Segmente bereit. Man beachte, daß die Datenbank als integriertes Element der Grund-Verbindungssoftware (nach der Darstellung in Fig. 2b) oder als getrennte Softwareinstanz, die mit der Grund-Verbindungssoftware in Wechselwirkung steht, konfiguriert sein kann. Auch beachte man, daß die Datenbank als eine Anzahl von getrennten Datenbanken (nach der Darstellung in Fig. 2b) oder als einzelne Datenbank konfiguriert sein kann. Die Segmente führen logische Verbindungssteuerungsfunktionen durch wie beispielsweise die Bearbeitung von Belegungs-/Freigabeaktivitäten und die Durchführung von merkmalsspezifischen Handlungen durch. Ein Verbindungsmodell zur Verbindung von Teilnehmern besteht aus der Verkettung von verschiedenen Zustands-/Ereignismaschinen, um eine kundenspezifische Segmentkette bzw. Verbindungskette zu bilden, die eine einzige Verbindung handhabt. Die Segmente werden nach verbindungsspezifischen Erfordernissen und Teilnehmer-/Netzmerkmalen von einer Verbindungskette entfernt bzw. dieser hinzugefügt.
- Das ECPS-System benutzt mehrere Arten von Managern und Segmenten. Ein Zugangsmanager (AM - access manager) stellt den physikalischen Zugang zum System 10 dar (d. h. eine Verbindungsleitung oder einen Anschluß) und ist unabhängig von der Zeichengabeart. Der AM handhabt die Zugangs-Datenbank-Schreib-/Leseanforderungen und führt zugangsbezogene Belegungszustandsbearbeitung frei/belegt durch. Ein Teilnehmermanager (UM - user manager) stellt eine Teilnehmerkennzeichnung wie beispielsweise eine Rufnummer (DN - directory number) dar. Der UM behandelt die DN-Datenbank-Schreib-/Leseanforderungen und führt teilnehmerkennzeichnungsbezogene Belegungszustandsbearbeitung frei/belegt durch. Ein Netzleitwegmanager (NRM - network routing manager) wertet Zifferninformationen über Umsetzer aus und bestimmt die zutreffende Verbindungsbearbeitung. Der NRM handhabt die Umsetzungsdatenbank-Schreib-/Leseanforderungen und kann mehrere Umsetzer steuern, die für einen Teilnehmer kundenspezifisch angepaßt werden können. Man beachte, daß in Fig. 2b die Verbindungen zwischen den Segmenten und den entsprechenden Datenbanken anstelle der eigentlichen Manager dargestellt sind.
- Fig. 2c ist ein Blockschaltbild der Segmente des ECPS- Systems (man beachte, daß Fig. 2b zusätzliche Einzelheiten hinsichtlich der Segmentverbindungen zeigt - die Verbindungen mit den Teilsystemen BILLS und STATS und der Verbindungsmerkmalssoftware sind als offene Knoten dargestellt.) Ein Zugangstransaktionssegment (ALS access transaction segment) stellt eine Einzelanforderung für Zugangsbetriebsmittel (d. h. Anschluß- /Verbindungsleitungsfähigkeiten) dar, die beispielsweise eine einzelne Verbindungsleitung, einen einzelnen Teilnehmer-B-Kanal oder eine zugewiesene Bandbreite umfassen. Auch steuert das ALS Zugangsmerkmalstriggern. Ein Teilnehmertransaktionssegment (UTS - user transaction segment) stellt eine Einzelanforderung für Teilnehmerbetriebsmittel (z. B. eine DN oder einen Mobilteilnehmer) dar. Jeder Teilnehmer A, B einer Verbindung weist ein zugehöriges ALS und UTS (und damit verbundene Manager AM, UM) auf. Ein Zuordnersegment (AS associator segment) ordnet ein Paar A-seitiger Teilnehmer/B-seitiger Teilnehmer einer Verbindung zu und koordiniert Verbindungsauf-/abbau. Teilnehmermerkmalstriggern kann entweder vom ALS, UTS oder AS gesteuert werden. Obwohl in dieser Figur nicht gezeigt, stellt ein Merkmalssegment (FS - feature segment) ein Einzelmerkmal aus Merkmalssoftware auf der Anwendungsebene dar und wird, wenn durch einen Teilnehmer A, B oder das Koppelnetz 11 angefordert, mit einer Verbindungskette verknüpft. Jedes FS enthält merkmalsspezifische Logik und hat Zugriff zu seinen spezifischen merkmalsbezogenen Daten, so daß merkmalsspezifische Logik in einer Softwareeinheit zentralisiert ist.
- Die Fig. 3a zeigt ein Blockschaltbild einer Verbindungskette für eine keine Merkmalssoftware erfordernde Grundverbindung zwischen dem Teilnehmer A und Teilnehmer B. Die Segmente sind so entlang der Verbindungskette aufgereiht, daß von einem Verbindungsende zum anderen gesendete Signale die Segmente in Prioritäts reihenfolge durchlaufen. Dadurch erhalten Segmente höherer Priorität eine Gelegenheit, Zeichen abzufangen und/oder auf sie vor Segmenten niedriger Priorität zu reagieren. Eine Grundverbindung wird von einem Teilnehmer A eingeleitet, der ein Fernsprechendgerät abhebt, um den Teilnehmer B anzurufen. Ein (nicht gezeigtes) Teilnehmeranschlußmodul SLM (subscriber line module) am A-seitigen Teilnehmer erkennt ein Belegungs- Leitungszeichen vom Endgeräte-Aufnehmer und sendet eine zeichengabespezifische Belegungsnachricht zum Verbindungsprozessor 20. Vom ESIS der Grundverbindungssoftware des A-seitigen Teilnehmers wird die Nachricht in eine generische Belegungsnachricht umgewandelt, ein ECPS ALS aufgerufen und die Nachricht zum ALS weitergegeben. Das ALS fordert dann zugangsbezogene Daten vom AM an (man beachte, daß die Manager und Datenbanken in der Figur nicht dargestellt sind). Der AM liest die Daten aus der Datenbank des A-seitigen Teilnehmers, führt zugangsbezogene Belegungszustandsbearbeitung frei/belegt durch und sendet Zugangsbelegungsdaten zum ALS zurück. Das ALS speichert die Zugangsdaten, ruft ein UTS auf und gibt die Belegungsnachricht zum UTS weiter. Das UTS fordert dann DN- bezogene Daten vom UM an. Der UM liest die Daten aus der Datenbank des A-seitigen Teilnehmers, führt DN- Belegungszustandsbearbeitung frei/belegt durch und sendet DN-Daten zum UTS zurück. Das UTS ruft ein AS auf, das Ziffern über eine über die Verbindungskette zum ESIS des A-seitigen Teilnehmers gesendete Nachricht anfordert. Zu dieser Zeit besteht die Verbindungskette aus ESIS-ALS-UTS-AS des A-seitigen Teilnehmers.
- Auf Grundlage der Zeichengabeart wird vom ESIS der Wählton bestimmt und ob ein (nicht gezeigter) Code- Empfänger benötigt wird und SLS dementsprechend informiert. Das SLS bestimmt den optimalen Betriebsmittelort und fordert Betriebsmittelzuteilung und Verbindung vom zugehörigen RHS an. Das RHS benachrichtigt das bestimmte Hardwareelement des Koppelnetzes 11 und steuert die Hardwareverbindung. Der Codeempfanger sendet die Ziffern bei ihrem Empfang direkt an das ESIS. Als Reaktion fordert das ESIS Abtrennung des Wähltons vom SLS an, wandelt die Ziffern in die Standardschnittstelle um und sendet die Ziffern durch die Verbindungskette zum AS. Man beachte, daß sowohl die Ziffernanforderungsnachricht als auch die Ziffern das ALS und das UTS transparent durchlaufen. Das AS sendet dann die Ziffern zum NRM, der die Ziffern durch (nicht gezeigte) Umsetzer und die Umsetzungsdatenbank weitergibt. Sobald ein Umsetzungsergebnis bestimmt worden ist, sendet der NRM das Ergebnis zum AS zurück, der ein UTS beim B-seitigen Teilnehmer aufruft.
- Sobald das Wählende erkannt worden ist, gibt das ESIS des A-seitigen Teilnehmers den Codeempfänger über Befehl zum SLS frei, der wiederum das RHS benachrichtigt, das physikalische Betriebsmittel abzutrennen und in den Freizustand zu versetzen. Das UTS am B-seitigen Teilnehmer fordert DN-Daten vom UM (und der Datenbank des B-seitigen Teilnehmers) an und überprüft sie und ruft dann ein ALS auf. Das ALS fordert Daten vom AM (und der Datenbank des B-seitigen Teilnehmers) an und setzt den Zugangsbelegungszustand frei/belegt auf belegt. Das ALS ruft dann ein ESIS auf, das die Belegung dem SLM des B-seitigen Teilnehmers meldet und erforderliche Daten bereitstellt. Der SLM legt dann Rufstrom an das Telefonendgerät des Teilnehmers B an. Vom ESIS wird Verbindung von Verbundenkennzeichen vom SLS angefordert, das wiederum das RHS benachrichtigt, das eine Tonquelle zuordnet. Das SLS schaltet nunmehr die Tonquelle zum A-seitigen Teilnehmer durch. Vom SLS werden Erfordernisse des Koppelnetzes 11 bestimmt und vom RHS Vermittlungsbetriebsmittel (z. B. Kanäle) angefordert. Sobald Vermittlungsbetriebsmittel zugewiesen und örtlich aufgebaut sind, sendet das SLS die notwendigen Befehle zur Herstellung der Vermittlungsverbindung.
- Sobald eine Antwort stattfindet, wird sie vom SLM des B-seitigen Teilnehmers erkannt, der dann das Stromrufen abtrennt und eine Anschaltenachricht zum ESIS sendet. Vom ESIS wird Abtrennung des Verbundenkennzeichens angefordert und die Anschaltenachricht dann in eine generische Nachricht umgewandelt und über die Verbindungskette zum ALS weitergegeben. Vom ALS wird bemerkt, daß geantwortet worden ist, und die Nachricht zum A-seitigen Teilnehmer weitergegeben. Nunmehr kann Sprechen zwischen den zwei Teilnehmern A, B stattfinden.
- Fig. 3b zeigt ein Blockschaltbild einer Verbindungskette für eine Verbindung, die ein Leistungsmerkmal zwischen Teilnehmer A und Teilnehmer B erfordert. Der Aufbau und die Funktionsweise der Merkmals- Verbindungskette ähnelt der oben beschriebenen Grund- Verbindungskette mit dem Zusatz der Einführung und Bearbeitung eines Merkmalssegments FS (feature segment). Eine eine spezifische Merkmalslogik erfordernde Merkmals-Verbindungskette weist ein entsprechendes FS aus mit den Grund-Verbindungssegmenten verknüpfter Verbindungsmerkmalssoftware auf. Auch können mehrere Leistungsmerkmale in einer Verbindungskette implementiert werden. Die Verknüpfung eines FS mit der Grund-Verbindungskette wird durch eine Merkmalswechselwirkung zwischen der Grund-Verbindungssoftware und der teilnehmerspezifischen Verbindungsmerkmalssoftware erreicht.
- Bei gegenwärtigen Verbindungsbearbeitungssystemen wird eine Merkmalswechselwirkung durch Verwendung von Merkmalsuberprüfungssoftware erreicht, die überall in der Grund-Verbindungssoftware eingebettet ist, um zu bestimmen, ob Leistungsmerkmale aktiv sind oder nicht. Diese Merkmalsüberprüfungen werden an wohldefinierten, als Triggerpunkten bezeichneten Punkten innerhalb einer Grund-Verbindungskette durchgeführt. Zu Triggerpunkten gehören beispielsweise Rufeinleitung (d. h. ein anrufen der Teilnehmer A hebt ein Endgerät ab und meldet sich damit an), Erteilen der Berechtigung eines Einleitungsversuchs (d. h. Beginnzustandsvalidierungsprüfungen), Ziffernanalyse/-umsetzung, Antwort (d. h. ein gerufener Teilnehmer B beantwortet einen Anruf), Anruf eines besetzten Teilnehmers B und Trigger bei bestehender Verbindung (d. h. ein anrufender Teilnehmer A benutzt Gabelzeichen, oder es tritt ein Zeitablauf ein). Es kann eine beliebige Anzahl von Triggerpunkten in einem System genutzt und definiert werden; beispielsweise werden in dem US-Standard AIN (Advanced Intelligent Network) Release 0.1 annähernd 30 derartige Triggerpunkte in einer Grund-Verbindungskette definiert. Nach der Darstellung in der Figur zeigt eine Merkmalsüberprüfung während einer Merkmalsverbindungsoperation ein aktives Leistungsmerkmal an einem Triggerpunkt auf. Als Reaktion tritt die Verbindungsmerkmalssoftware in Wechselwirkung mit der Grund-Verbindungssoftware und anderen Leistungsmerkmalen und das FS wird mit der Grund-Verbindungskette verknüpft. Die Verbindungskette ist dann in der Lage, Merkmalslogik auszuführen. Im Gegensatz dazu ist während einer Grund-Anschluß- Anschluß-Verbindung zwischen zwei Teilnehmern A, B nur Grund-Verbindungssoftware erforderlich. Eine Merkmalsüberprüfung wird daher keine aktiven Leistungsmerkmale an einem Triggerpunkt aufzeigen und die Grund- Verbindungskette wird keine Merkmalslogik ausführen. Man beachte, daß eine Merkmalsüberprüfung die Verbindungsbearbeitung an jedem Triggerpunkt momentan anhält. Weiterhin führen gegenwärtige Verbindungsbearbeitungssysteme Merkmalsüberprüfungen in einer ganzen Verbindungskette durch, egal ob irgendwelche Leistungsmerkmale während einer Verbindung zu triggern sind oder nicht.
- In dem Verbindungsbearbeitungssystem der vorliegenden Erfindung benutzt der Prozessor 20 einen neuartigen Merkmaiswechselwirkungsalgorithmus innerhalb der Grundverbindungssoftware zum Auflösen des Triggerns eines FS und der Wechselwirkung mit der Grund-Verbindungskette. Der Algorithmus wird an jedem Triggerpunkt ausgeführt und wirkt auf Merkmalsdaten, die in der Datenbank für das System 10 in Tabellen- und Bitmapformaten angeordnet sind. Bei Auflösung des Triggerns eines Leistungsmerkmals leitet der Algorithmus dann die Wechselwirkung der Verbindungsmerkmalssoftware mit der Grund-Verbindungssoftware an. Durch das Tabellen- und Bitmapformat können die Verbindungsmerkmale und Stützdaten neutral gekennzeichnet und erkannt werden, wie beispielsweise durch Verwendung von Indexnummern oder sonstigen neutralen Kennzeichnern für die Zeilen und Spalten (nach der Darstellung in den Zeichnungen). Der Merkmalswechselwirkungsalgorithmus ist infolgedessen merkmalsunabhängig (ungleich der gegenwärtigen eingebetteten Merkmalsüberprüfungssoftware), so daß die Grund-Verbindungssoftware unterstützender generischer Code, der bei jedem Aufruf durch die Software verwendbar ist, vom Prozessor 20 zum Realisieren des Algorithmus benutzt werden kann. Zusätzlich sind die Datentabellen und Bitmaps beide "verwaltbar", d. h. können den Kundenerfordernissen angepaßt werden und damit auch ermöglichen, daß Merkmalswechselwirkungen verwaltbar sind. Infolgedessen können neue Triggerpunkte in der Verbindungskette einfach durch Zufügen von zusätzlichen Aufrufen des Merkmalswechselwirkungsalgorithmus an die Grund-Verbindungssoftware und Zufügen der notwendigen Daten zu den Datentabellen und Bitmaps definiert werden. Auf ähnliche Weise können Änderungen an bestehenden Triggerpunkten durch Änderungen an den entsprechenden Teilen der Grundverbindungssoftware und den Daten der Datentabellen und Bitmaps durchgeführt werden. So können sowohl Abänderungen an bestehenden Leistungsmerkmalen und Einführungen neuer Merkmale ohne Ändern der gesamten Verbindungsbearbeitungssoftware durchgeführt werden und Verbindungsbearbeitungssoftware kann unabhängig von Merkmalswechselwirkungen entwickelt werden. Man beachte, daß der Begriff "Tabelle" hier in einem logischen Sinn und nicht in einem Implementierungssinn benutzt wird.
- Die Fig. 4 zeigt ein Flußdiagramm des Merkmalswechselwirkungsalgorithmus. Der Algorithmus umfaßt die folgenden Schritte: a) Bestimmen auf Grundlage der verwaltbaren Datentabellen und Bitmaps, welche Leistungsmerkmale an einem entsprechenden Triggerpunkt getriggert werden können; b) Sperren auf Grundlage der gegenwärtig aktiven Leistungsmerkmale von Leistungsmerkmalen, die an einem entsprechenden Triggerpunkt getriggert werden können; und c) weiteres Ausführen des Algorithmus, während es zu triggernde Leistungsmerkmale gibt (d. h. weiteres Ausführen des Algorithmus für alle zusätzlichen Leistungsmerkmale an einem entsprechenden Triggerpunkt), Triggern des Leistungsmerkmales mit der höchsten Priorität und dann Sperren von Leistungsmerkmalen, die weiterhin auf Grundlage irgendeines neu getriggerten Leistungsmerkmals an einem entsprechenden Triggerpunkt getriggert werden können. Der erste Schritt bestimmt in Frage kommende Leistungsmerkmale, die Triggern an einem spezifischen Triggerpunkt anfordern. Zu in Frage kommenden Leistungsmerkmalen gehören Leistungsmerkmale, die durch das Koppelnetz 11 bereitgestellt und in einer Triggerpunkttabelle gespeichert sind; vom Teilnehmer abonnierte und in einer Teilnehmerbitmap gespeicherte Leistungsmerkmale; und vom Koppelnetz 11 bereitgestellte und in einer Tabelle dauerhafter Leistungsmerkmale gespeicherte Leistungsmerkmale. In Frage kommende Leistungsmerkmale können auch Leistungsmerkmale umfassen, die von einem Teilnehmer über Zugriffscode angefordert werden (z. B. Aktivierung von Rufweiterleitung). Der zweite Schritt erlaubt das Triggern eines Leistungsmerkmals, nur dann, wenn es nicht von einem gegenwärtig aktiven Leistungsmerkmal blockiert wird. Der erste und zweite Schritt triggern zulässige Leistungsmerkmale in einer Prioritätsreihenfolge, die bei der jüngsten Formatierung des Systems 10 aufgestellt wird. Jedes neu getriggerte Leistungsmerkmal kann andere Leistungsmerkmale blockieren, so daß seine eigenen Blockierungseigenschaften berücksichtigt werden, ehe im dritten Schritt weiteres Merkmalstriggern stattfindet. Der dritte Schritt erlaubt das Triggern von mehreren Leistungsmerkmalen an einem einzigen Triggerpunkt.
- Die Datentabellen stellen Merkmalswechselwirkungskategorien und Triggerpunkte dar. Das Verbindungsbearbeitungssystem 10 benutzt eine kleine Menge von Merkmalskategorien zum Definieren aller Arten von Verbindungsbearbeitungsmerkmalswechselwirkungen. Beispielsweise kann eine erste Kategorie Blockierungswechselwirkungen umfassen, wobei ein aktives Leistungsmerkmal die Aktivierung eines anderen Leistungsmerkmals blockiert, beispielsweise wird während eines 911-Anrufs ein Anklopf-Dienstmerkmal entweder gesperrt (d. h. es wird kein Anklopfton erzeugt) oder seine Zeichen werden nicht erkannt. Eine zweite Kategorie kann Übersteuerungswechselwirkungen umfassen, wobei ein erstes Leistungsmerkmal bei seiner Aktivierung die Aktivierung eines zweiten Leistungsmerkmals übersteuert, beispielsweise übersteuert ein Platzrückruf Varianten von Anklopfen am Ziel. Eine dritte Kategorie von Merkmalswechselwirkungen kann Wechselwirkungen umfassen, die besondere Merkmalssoftware erfordern, wobei merkmalsspezifische Software oder ein IN-SLP (Service Logic Program) zur Bearbeitung der Wechselwirkung erforderlich ist. Ein Beispiel dieser Kategorie ist die Anzeige auf dem Vermittlungsplatzbildschirm, daß eine Platzaufschaltung verweigert wird, wenn ein Gruppenanruf aktiv ist. Man beachte, daß die ersten zwei Wechselwirkungskategorien durch den Merkmalswechselwirkungsalgorithmus zu implementieren sind und daher Tabellendarstellungen erfordern, da beide eine Auswirkung auf Grundverbindungsbearbeitung haben. Demgegenüber hat die dritte Wechselwirkungskategorie keine Auswirkung auf Grund-Verbindungsbearbeitung, da sie Logik definiert, die sich am besten in der kundenspezifischen Merkmals software oder in einem IN-SLP befindet und daher nicht durch den Algorithmus implementiert wird und keine Tabellendarstellung erfordert.
- Fig. 5 zeigt die Grundanordnung einer ersten verwaltbaren Datentabelle für jede der Blockierungs- und Übersteuerungswechselwirkungskategorien. Nach der Darstellung in der Figur stellen sowohl die horizontale Achse (bzw. Spalten) und die vertikale Achse (bzw. Zeilen) der Tabelle nach Priorität geordnete Leistungsmerkmale dar. Die Priorität der im System 10 verfügbaren Leistungsmerkmale wird normalerweise während der jüngsten Formatierung der Parameter des Systems 10 aufgestellt, kann aber zu jeder Zeit geändert werden. Merkmalspriorität wird dadurch erhalten, daß bestimmt wird, welches Leistungsmerkmal den Vorrang einnehmen würde, wenn ein erstes Leistungsmerkmal und ein zweites Leistungsmerkmal beide zusammen getriggert werden. In vielen Fällen treten Leistungsmerkmale nicht in Wechselwirkung, so daß die Merkmalsreihenfolge nicht bedeutsam ist (z. B. Dreierverbindung und Zielruf). In einer Biockierungswechselwirkungstabelle werden Tabelleneinträge dadurch belegt, daß bestimmt wird, ob ein vertikales Leistungsmerkmal blockiert wird, wenn ein entsprechendes horizontales Leistungsmerkmal gegenwärtig aktiv ist. In einer Übersteuerungswechselwirkungstabelle werden Tabelleneinträge dadurch belegt, daß bestimmt wird, ob ein vertikales Leistungsmerkmal blockiert wird, wenn ein entsprechendes horizontales Leistungsmerkmal neu aktiviert wird.
- Fig. 6 zeigt die Grundanordnung einer zweiten verwaltbaren Datentabelle, die Triggerpunkte darstellen. In der Triggerpunkttabelle werden pro Triggerpunkt Leistungsmerkmale definiert, die Prüfungen und zu unternehmende Handlungen erfordern, wenn ein bestimmtes Leistungsmerkmal getriggert wird. Die vertikale Achse der Tabelle stellt eine interne Triggerpunktkennzeichnung dar (z. B. Triggerpunkt 1 = Ereignis ABGEHOBEN, Triggerpunkt 2 = Ereignis GABEL- KENNZEICHEN usw.), während die horizontale Achse ein Leistungsmerkmal darstellt. Leistungsmerkmale sind wie oben beschrieben nach Prioritäten geordnet. Tabelleneinträge werden dadurch belegt, daß bestimmt wird, ob ein Leistungsmerkmal eine Überprüfung am Triggerpunkt erfordert, und die durch das Leistungsmerkmal bei seiner Triggerung erforderte Handlung. Man beachte, daß alle Tabelleneinträge (und später beschriebenen Bitmapeinträge) zu jeder Zeit geändert werden können, obwohl sie normalerweise während der jüngsten Formatierung der Parameter des Systems 10 aufgestellt werden.
- Sobald ein Leistungsmerkmal getriggert wird, wird die durch die Tabelle erforderte Handlung durch den Merkmalswechselwirkungsalgorithmus geleitet. Zu Beispielen solcher Handlungen gehören a) MERKMALSOFTWARE AUSFÜHREN; Die angegebene Merkmalsoftware wird ausgeführt, b) TABELLENEINTRAG FÜR BLOCKIERUNG AKTIVEN LEISTUNGSMERKMALS ANWENDEN: Das getriggerte Leistungsmerkmal legt seine Blockierungsattribute an eine Haupt- Bitmap an und blockiert das Triggern von gezielten Leistungsmerkmalen am Triggerpunkt, c) ZEICHEN ZUM MERKMALSOBJEKT SENDEN: Das gegenwärtige Zeichen (z. B. Gabelzeichen) wird zur vorher aufgerufenen Merkmalssoftware gesendet, d) TEILNEHMER TRIGGERPUNKT ABÄNDERN: Damit wird einem Leistungsmerkmal ermöglicht, einen späteren Triggerpunkt abzuändern und dadurch ein Leistungsmerkmal zu aktivieren bzw. deaktivieren; dies kann eintreten, wenn A-Teilnehmer Leistungsmerkmale B- Teilnehmer-Triggerpunkte triggern und abändern (z. B. Anklopfen Wahlen, wobei der rufende Teilnehmer A zeitweilig Anklopfen zu den Triggerpunkten des gerufenen Teilnehmers B hinzufügt), e) NACHRICHT ZU EINEM ANDEREN OBJEKT SENDEN: Eine vordefinierte Nachricht wird zu einem anderen Objekt gesendet, z. B. eine DTMF-Verletzung erfordert das Senden einer die Verletzung anzeigende Nachricht zur Gebuhrenstelle und/oder Wartung, und f) DATEN AUSGEBEN; Eine Nachricht wird zu einem Anzeigeschirm gesendet. Weitere Handlungen können definiert und hinzugefügt werden oder bestehende Handlungen können zu jeder Zeit abgeändert werden. Man beachte, daß in vielen Fällen Handlungen keinen Merkmalssoftwareaufruf und Wechselwirkung ergeben, sondern stattdessen generische Handlungen, die von der Grund-Verbindungssoftware durchgeführt werden. Man beachte auch, daß manche Handlungen die Grundverbindungssoftware aufwerten, da einige Leistungsmerkmale einfach ohne Erfordernis der Verbindungsmerkmalssoftware über die Handlung realisiert werden können.
- Die Daten-Bitmaps stellen Teilnehmer-/Netzfähigkeiten dar. Fig. 7 zeigt die Grundanordnung einer durch den Merkmalswechselwirkungsalgorithmus benutzten verwaltbaren Datenbitmap. Eine Datenbitmap hat die Dimensionen 1 · N, wobei N die Anzahl von Leistungsmerkmalen in (wie oben beschrieben aufgestellter) Prioritätsreihenfolge darstellt, ähnlich wie eine Zeile der oben beschriebenen Datentabellen. Eine Datenbitmap ist eine temporäre Bitmap, die den gegenwärtigen Merkmalszustand für eine bestimmte Verbindung aufrechterhält. Eine Datenbitmap wird im allgemeinen zu Beginn einer Verbindung initialisiert und bei sich änderndem Merkmalszustand aktualisiert. Eine erste Datenbitmap, eine Teilnehmermerkmals-Bitmap stellt Leistungsmerkmale dar, die der Teilnehmer dem eigenen Anschluß des Teilnehmers zugewiesen hat. Die Teilnehmermerkmals-Bitmap wird zu Beginn der Verbindung auf Grundlage fester Teilnehmerdaten belegt und ändert sich nicht, wenn sie einmal aus der entsprechenden Teilnehmerdatenbank ausgelesen worden ist. Eine zweite Datenbitmap, eine Bitmap dauerhafter Leistungsmerkmale stellt langlebige Leistungsmerkmale dar, die bei ihrem Triggern andere verwandte Triggerpunkte aktivieren. Im allgemeinen werden dauerhafte Leistungsmerkmale vom rufenden Teilnehmer A angefordert und nach ihrer Anforderung auf der B-Seite des gerufenen Teilnehmers der Verbindungs kette getriggert, wenn die Verbindung abgeschlossen ist, beispielsweise Anklopfen (CW - call waiting), Platznotaufschaltung (AEO - attendant emergency override) usw. Der zweite Triggerpunkt wird als Trigger für dauerhafte Merkmale bezeichnet. Man beachte, daß die Bitmap für dauerhafte Merkmale nur dann initialisiert und benutzt wird, wenn auf verwandte Leistungsmerkmale zugegriffen wird.
- Der Merkmalswechselwirkungsalgorithmus führt zur Implementierung der Schritte des Algorithmus zwei Arten von Datenoperationen an den Einträgen der Datentabellen und der Datenbitmaps durch. Als erstes führt der Algorithmus Bitmap-Logikoperationen einschließlich AND-, OR- und XOR- (d. h. exklusiver ODER-)Operationen durch, die zwischen Tabellenzeilen und Bitmaps möglich sind, da die Tabellen und Bitmaps eine gemeinsame Dimension aufweisen, die nach Priorität geordnete Leistungsmerkmale widerspiegeln. Das Ergebnis von Bitmap-Logikoperationen sind neue Bitmaps, wobei jedes (in den Figuren durch ein Zeichen "Y" bezeichnetes) "GESETZTES" Bit ein Leistungsmerkmal darstellt, das den Operationszustand (die Operationszustände) durchläuft. Nach einer Logikoperation werden die übrigen "gesetzten" Bit identifiziert und zugehörige Leistungsmerkmale getriggert. Dafür führt der Algorithmus Bitmap-Suchoperationen durch, um Bitmaps nach "GESETZ- TEN" Bit zu durchsuchen und ihre relative Bitstelle zu identifizieren. Da Leistungsmerkmale nach Priorität geordnet sind, ergibt eine Algorithmussuche vom höchstwertigen Bit zum niedrigstwertigen Bit eine nach Priorität geordnete Merkmalskennzeichnung.
- Fig. 8a bis i zeigen als Beispiel der Funktionsweise des Merkmalswechselwirkungsalgorithmus die vom Algorithmus benutzten Datentabellen, Datenbitmaps und Logikoperationen für eine Wechselwirkung zwischen den Leistungsmerkmalen Platznotaufschaltung (AEO attendant emergency override), Ruhe vor dem Telefon (DND - do not disturb), Rufweiterschaltung (CF - call forwarding) und Anklopfen (CW - call waiting). Das Leistungsmerkmal AEO bietet einer Platzkraft die Fähigkeit, eine Verbindung zu einem angerufenen Teilnehmer B herzustellen, der gegenwärtig mit einer Verbindung belegt ist, und Teilnehmermerkmale zu übersteuern, die normalerweise den Verbindungsabschluß beeinflussen würden. Das Leistungsmerkmal AEO ist ein dauerhaftes Leistungsmerkmal, das zuerst auf der A-Seite des rufenden Teilnehmers der Verbindungskette getriggert wird, wenn die Platzkraft den AEO-Zugangscode wählt und wird später bei Verbindungsabschluß auf der B- Teilnehmer-Seite getriggert, und übersteuert dann gewisse abonnierte Leistungsmerkmale. Die Figuren zeigen die Funktionsweise des Algorithmus nur hinsichtlich des zweiten Triggerzustandes.
- Der Anfangszustand im Beispiel ist ein Teilnehmer B, der mit einer Verbindung belegt ist und der DND, CF und CW abonniert. Auch ist AEO so formatiert, daß es einen dauerhaften Triggerzustand am Triggerpunkt "TEILNEHMER BESETZT" auf der Seite des B-Teilnehmers der Verbindungskette aufweist. Im Betrieb wählt eine Platzkraft die Nummer des Teilnehmers B und den AEO- Zugangscode. Fig. 8a zeigt den A-seitigen Teilnehmer (d. h. die Platzkraft) der Verbindungskette, die einer Grund-Verbindungskette ähnelt, zusätzlich des durch das Wahlen des AEO-Zugangscodes verursachten ersten Triggerzustandes. Der AEO-Zugangscode wird zur Grundverbindungssoftware als eine Nachricht geführt, die das Leistungsmerkmal definiert und einen bestimmten Triggerpunkt anfordert. Der Merkmalswechselwirkungsalgorithmus der Grund-Verbindungssoftware wird am bestimmten Triggerpunkt ausgeführt und operiert an den (in den Figuren nicht gezeigten) Merkmalswechselwirkungsdaten zum Auflösen des Triggerns. Bei ihrer Auflösung leitet der Algorithmus die Verknüpfung des AEO-Merkmalssegments mit der Verbindungskette an. Man beachte, daß die Funktionsweise der Segmente und der Manager der Verbindungskette nicht durch den Merkmalstrigger beeinflußt werden.
- Fig. 8b zeigt den B-seitigen Teilnehmer der Verbindungskette und den dauerhaften Triggerzustand am Triggerpunkt "TEILNEHMER BESETZT". Die Verbindungskette ähnelt einer Grund-Verbindungskette zusätzlich des dauerhaften Triggerzustandes (d. h. des AEO-FS), der durch die Anfangstriggerauflösung durch den Algorithmus verursacht werden. An diesem Triggerpunkt benutzt die Grund-Verbindungssoftware wieder den Merkmalswechselwirkungsalgorithmus zur Handhabung des Triggerns und der Wechselwirkung des Leistungsmerkmals AEO.
- Fig. 8c zeigt die Logikoperationen, die vom Algorithmus während des ersten Schritts durchgeführt werden, der auf der Grundlage der Triggerpunkttabelle, der Teilnehmerbitmap und der Bitmap dauerhafter Leistungsmerkmale bestimmt, welche Leistungsmerkmale an diesem Punkt getriggert werden können. Zuerst sucht der Algorithmus in den entsprechenden Zeileneinträgen der Triggerpunkttabelle nach dem (in Fig. 8i gezeigten) Triggerpunkt TEILNEHMER BESETZT und in der Teilnehmerbitmap nach dem (in Fig. 8g gezeigten) gerufenen Teilnehmer B. Man beachte, daß die (als "Y" bezeichneten) gesetzten Bit der Tabelle und der Bitmap anzeigen, daß das entsprechende Leistungsmerkmal zur Verfügung steht. Als nächstes führt der Algorithmus eine AND-Operation an den zwei Datensätzen durch. Obwohl es nicht dargestellt ist, beträgt das Bitmap- Zwischenergebnis NYYY. Dies stellt die Leistungsmerkmale dar, die sowohl den durch das Netz 11 bereitgestellten Leistungsmerkmalen als auch den vom rufenden Teilnehmer B abonnierten Leistungsmerkmalen gemeinsam sind. Man beachte, daß Fig. 8f die im Verbindungsprozessor 20 im vorliegenden Beispiel aufgestellte und durch die Datentabellen und Datenbitmap verwendete Merkmalspriorität zeigt. Danach durchsucht der Algorithmus die Bitmap dauerhaftes Leistungsmerkmal nach dem Leistungsmerkmal AEO und führt mit dem Bitmap-Zwischenergebnis eine OR-Operation durch. Die sich nach den Logikoperationen des ersten Schritts ergebende Bitmap stellt die Leistungsmerkmale dar, die am Triggerpunkt TEILNEHMER BESETZT getriggert werden können. Im vorliegenden Beispiel zeigen die gesetzten Bit der sich ergebenen Bitmap an, daß jedes Leistungsmerkmal (d. h. AEO, DND, CF, CW) getriggert werden kann. Man beachte, daß DND, CW und CF durch den gerufenen Teilnehmer B beispielsweise durch ein Gabelzeichen des Endgeräts getriggert werden können. Man beachte auch, daß die meisten Verbindungen nicht erfordern, daß zur Bestimmung von in Frage kommenden Leistungsmerkmalen alle Datenbitmap überprüft werden; es werden nur die erforderlichen Überprüfungen durchgeführt auf Grundlage dessen, ob dauerhafte Leistungsmerkmale aktiv sind, oder welcher Triggerpunkt benutzt wird.
- Fig. 8d zeigt die vom Algorithmus durchgeführten Logikoperationen während des zweiten Schritts, in dem Leistungsmerkmale blockiert werden, die auf Grundlage der gegenwärtig aktiven Leistungsmerkmale getriggert werden können, z. B. das Leistungsmerkmal AEO. Der Algorithmus durchsucht die (in Fig. 8h gezeigte) Tabelle zum Blockieren getriggerter Leistungsmerkmale und führt für jedes aktive Leistungsmerkmal eine AND- Operation zwischen der sich ergebenden Bitmap des ersten Schrittes und der Zeile der Blockierungstabelle für das aktive Leistungsmerkmal durch. Im vorliegenden Beispiel führt der Algorithmus die Operation nicht durch, da es entsprechend dem Anfangszustand keine gegenwärtig aktive Leistungsmerkmale auf dem Anschluß des gerufenen Teilnehmers B gibt. Die sich ergebende Bitmap des ersten Schritts ändert sich daher nicht. Man beachte jedoch, daß die Tabelle zur Blockierung getriggerter Leistungsmerkmale zeigt, daß das Leistungsmerkmal AEO sowieso nicht durch irgendwelche der Leistungsmerkmale blockiert werden würde, die gegenwärtig aktiv sein könnten, d. h. DND, CW, CF (wenn beispielsweise CF aktiv ist, dann würde eine AND- Operation zwischen der sich ergebenden Bitmap YYYY aus dem ersten Schritt und der CF-Zeile YYNN der Blockierungstabelle eine sich ergebende Bitmap YYNN ergeben, was andeutet, daß AEO nicht blockiert wird). Die sich ergebende Bitmap nach den Logikoperationen des zweiten Schritts stellt die Leistungsmerkmale dar, die am Triggerpunkt TEILNEHMER BESETZT getriggert werden können und nicht blockiert werden.
- Fig. 8e zeigt die durch den Algorithmus durchgeführten Logikoperationen während des dritten Schritts zur Fortführung der Ausführung am Triggerpunkt für alle zusätzlichen zu triggernden Leistungsmerkmale. Der Algorithmus führt zuerst eine Bitmapsuche durch, um das höchstwertige gesetzte Bit der sich ergebenden Bitmap aus dem zweiten Schritt zu bestimmen. Im vorliegenden Beispiel ist das erste Bit, d. h. AEO, das höchstwertige gesetzte Bit. Man beachte, daß eine eine Nullmenge, d. h. keine gesetzten Bit, ergebende Suche anzeigt, daß es an diesem Triggerpunkt keine weiteren zu triggernden Leistungsmerkmale gibt. Der Algorithmus schreitet dann zum Triggern des Leistungsmerkmals mit der höchsten Priorität fort, d. h. des durch das höchstwertige gesetzte Bit dargestellte Leistungsmerkmal AEO. Dafür durchsucht der Algorithmus zuerst den Zeileneintrag in der Triggerpunkttabelle für das (in Fig. 8i gezeigte) Leistungsmerkmal AEO und führt dann die erforderliche Merkmalseinleitungshandlung durch. Im vorliegenden Beispiel ist die Einleitungshandlung für AEO Handlung 1, was bedeutet, daß der Algorithmus AEO-Merkmalssoftware triggern soll, die den Abschluß am gerufenen Teilnehmer B steuert. Man beachte, daß die Einleitungshandlung während der jüngsten Formatierung am System 10 hergestellt wird und wie oben bemerkt nicht immer einen Merkmalsaufruf ergibt.
- Der Algorithmus schreitet dann zum Blockieren von Leistungsmerkmalen fort, die aufgrund des neu getriggerten Leistungsmerkmals (d. h. AEO) weiterhin getriggert werden können (d. h. DND, CF, CW). Der Algorithmus durchsucht den Zeileneintrag des getriggerten Leistungsmerkmals (d. h. AEO) in der (in Fig. 8h gezeigten) Tabelle der Blockierung des getriggerten Leistungsmerkmals und führt mit der sich ergebenden Bitmap aus dem zweiten Schritt eine AND- Operation durch. Die neue sich ergebende Bitmap stellt Leistungsmerkmale dar, die immer noch am Triggerpunkt getriggert werden können. Im vorliegenden Beispiel weist die neue sich ergebende Bitmap keine gesetzten Bit auf. Das Leistungsmerkmal AEO hat daher das Triggern aller anderen Leistungsmerkmale blockiert, und es sind keine weiteren Merkmaistrigger erforderlich. Sollte die neue sich ergebende Bitmap gesetzte Bit gehabt haben, dann würde der Algorithmus den dritten Schritt wiederholen, um solange weitere Leistungsmerkmale in Prioritätsreihenfolge zu triggern, bis keine zu triggernden Leistungsmerkmale übrig bleiben (d. h. keine gesetzten Bit in der sich ergebenden Bitmap).
- Bei Auflösung aller Merkmalstriggerung leitet der Algorithmus die Verknüpfung des AEO-FS (und beim Triggern von mehreren Leistungsmerkmalen aller FS der Leistungsmerkmale, die an diesem Triggerpunkt getriggert werden können) mit der Verbindungskette an. Daraufhin fährt die Verbindungskette mit ihrer Operation bis zum nächsten Triggerpunkt (wenn der Algorithmus wieder ausgeführt wird) oder zum Verbindungsabschluß fort.
- Der Merkmalswechselwirkungsalgorithmus und die Datentabellen und Bitmaps bieten ein verwaltbares Verfahren zum Verwalten von Merkmalswechselwirkungen in einer Verbindungskette ohne Einwirkung auf Grund-Verbindungssoftware durch den Prozessor 20. IN-Netze weisen ähn liche Ziele auf, erfordern aber weiterhin, daß sich Leistungsmerkmale von der Vermittlung abgesetzt an Dienststeuerpunkten (SCP - service control points) befinden können. Wechselwirkungen zwischen vermittlungsbasierenden Leistungsmerkmalen und SCP-basierenden Leistungsmerkmalen können auch unter Verwendung des oben beschriebenen Merkmalswechselwirkungsalgorithmus angesprochen werden.
- Um dies zu erreichen, wird der SCP insgesamt zur Merkmalsprioritätsliste des Systems 10 hinzugefügt, wobei einzelne SCP-Merkmale unbekannt bleiben. Der SCP kann je nachdem wie seine Merkmale mit vermittlungsbasierenden Leistungsmerkmalen in Wechselwirkung treten, an einer oder mehreren Stellen hinzugefügt werden. Wechselwirkungen zwischen zwei SCP-Merkmalen werden vom SCP selbst aufgelöst. Verwandte SCP-Daten werden dann zu jeder der Merkmalswechselwirkungstabellen hinzugefügt und zeigen zugehörige Triggerpunkte und Merkmalsblockierungserfordernisse an. Dies ist ein Verwaltungsschritt, der keine neue vermittlungsbasierende Software erfordert. Die verwandten SCP-Daten enthalten eine neue (der Triggerpunkttabelle hinzugefügte) Handlung, die anweist, daß eine Nachricht zum SCP an einem Triggerpunkt gesendet werden soll, die beispielsweise anfordert, daß das SCP-Merkmal ausgeführt werden soll. Vermittlungsbasierende und SCP- Merkmale können infolgedessen unter Verwendung des Merkmalswechselwirkungsalgorithmus flexibel in Wechselwirkung treten, ohne eine Merkmalsmenge mit höherer Priorität als die andere zu erzwingen.
- Die Netz-Verwaltungsoperation (d. h. Definieren von System- und Teilnehmeranschlußeigenschaften) gleicht der Verbindungsbearbeitung, indem Verwaltungssoftware auch mit Merkmalssoftware an wohldefinierten Punkten in Wechselwirkung tritt. Im allgemeinen ist nur ein Triggerpunkt erforderlich und der tritt ein, wenn Teilnehmeranschlußeigenschaften geändert oder hinzugefügt werden. Am Triggerpunkt müssen Daten überprüft werden, um nachzuweisen, daß das zuzuweisende Leistungsmerkmal und alle zugewiesenen Teilnehmermerkmale zusammen zugelassen sind.
- Wie beim Verbindungsbearbeitungssystem kann das Verwaltungssystem einen Merkmalswechselwirkungsalgorithmus in der Verwaltungssoftware zum Auflösen des Triggerns eines zuzuweisenden Leistungsmerkmals und der Wechselwirkung mit der Software benutzen. Der Algorithmus wird am Triggerpunkt ausgeführt und wirkt auf Merkmalswechselwirkungsdaten, die in in der Datenbank für das System gespeicherten Tabellen- und Bitmap forma ten angeordnet sind. Bei Auflösung der Triggerung eines Leistungsmerkmals leitet der Algorithmus dann die Wechselwirkung der Merkmalssoftware mit der Verwaltungssoftware an.
- Fig. 9 zeigt ein Flußdiagramm eines von Verwaltungssoftware des Systems 10 benutzten Merkmalswechselwirkungsalgorithmus. Der Algorithmus umfaßt folgende Schritte: (a) Bestimmen von blockierten Leistungsmerkmalen auf Grundlage zugewiesener Teilnehmermerkmale; (b) Überprüfen, ob das zuzuweisende neue Leistungsmerkmal blockiert wird (und wenn ja, Abweisen der Zuweisungsanforderung); (c) Bestimmen, welche Leistungsmerkmale zuerst die Zuweisung anderer Leistungsmerkmale zum Anschluß erfordern; und (d) Überprüfen, ob das neue zuzuweisende Leistungsmerkmal blockiert wird (und wenn ja, Zurückweisen der Zuweisungsanforderung). Die ersten und zweiten Schritte bestimmen, welche Leistungsmerkmale aufgrund von einem Anschluß bereits zugewiesenen Leistungsmerkmalen blockiert werden. Beispielsweise würden diese Schritte eine Anforderung wie beispielsweise das Zuweisen von Anklopfen zu einem Anschluß, dem bereits 911 zugewiesen ist, blockieren. Im dritten und vierten Schritt wird bestimmt, welche Leistungsmerkmale zuerst die Zuweisung anderer Leistungsmerkmale zum Anschluß erfordern.
- Beispielsweise wurden diese Schritte eine Anforderung wie beispielsweise die Zuweisung von Rufumleitung bei Sperren der Sperrfunktion (Call Forward Inhibit Make Busy) vor Zuweisung des Leistungsmerkmals Sperren (Make Busy) zu dem Anschluß blockieren.
- Vom Verwaltungs-Merkmalswechselwirkungsalgorithmus werden Datentabellen, Datenbitmaps und Datenoperationen benutzt, die den von dem oben beschriebenen Verbindungsbearbeitungsalgorithmus benutzten ähneln und benutzt sie auf ähnliche Weise. Beispielsweise benutzt der Verwaltungs-Merkmalswechselwirkungsalgorithmus zwei verwaltbare Tabellen, eine Tabelle Verwaltung Blockiert und eine Tabelle Verwaltung Gegenseitig Inklusive. Die Grundanordnung der Tabellen ist in der (oben beschriebenen) Fig. 5 dargestellt, wobei sowohl die horizontale Achse (bzw. Spalten) und die vertikale Achse (bzw. Zeilen) einer Tabelle nach Priorität geordnete Leistungsmerkmale darstellen. Wie bei den Verbindungsbearbeitungswechselwirkungen wird die Priorität der im System 10 verfügbaren Leistungsmerkmale während der jüngsten Formatierung der Parameter des Systems 10 aufgestellt, kann aber zu jeder Zeit geändert werden. Zusätzlich wird Merkmalspriorität dadurch erhalten, daß bestimmt wird, welches Leistungsmerkmal Priorität erhalten würde, wenn ein erstes Leistungsmerkmal und ein zweites Leistungsmerkmal beide zusammen getriggert werden. In vielen (Fällen treten Leistungsmerkmale nicht in Wechselwirkung, so daß die Reihenfolge von Merkmalen nicht bedeutsam ist.
- In einer Tabelle Verwaltung Blockiert (für zugewiesene Leistungsmerkmale) werden die Tabelleneinträge dadurch belegt, daß bestimmt wird, ob die Zuweisung eines vertikalen Leistungsmerkmals zu einem Teilnehmeranschluß blockiert wird, wenn dem Anschluß bereits ein entsprechendes horizontales Leistungsmerkmal zugewiesen ist. In einer Tabelle Verwaltung Gegenseitig Inklusive werden die Tabelleneinträge dadurch belegt, daß bestimmt wird, ob einem Teilnehmeranschluß erst ein vertikales Leistungsmerkmal zugewiesen werden muß, ehe dem Anschluß ein entsprechendes horizontales Leistungsmerkmal zugewiesen werden kann.
- Auch werden vom Verwaltungs-Merkmalswechselwirkungsalgorithmus Datenbitmaps benutzt, die die in Fig. 7 dargestellte und oben beschriebene Grundanordnung aufweisen. Die Datenbitmaps enthalten eine (oben beschriebene) Teilnehmermerkmal-Bitmap und eine Bitmap Leistungsmerkmal Möglich. Die Bitmap Leistungsmerkmal Möglich stellt alle dem System 10 zur Verfügung stehenden Leistungsmerkmale dar und wird so initialisiert, daß sie alle gesetzten Bit aufweist, d. h. alle auf 'Y' gesetzten Bit. Abschließend führt der Verwaltungs-Merkmalswechselwirkungsalgorithmus zum Implementieren der Schritte des Algorithmus auch Datenoperationen an den Eintragen der Datentabellen und der Datenbitmaps durch (d. h. Bitmap-Logikoperationen und Bitmap-Suche).
- Fig. 10a bis 10g zeigen ein Beispiel der Funktionsweise des Merkmalswechselwirkungsalgorithmus, der Datentabellen, der Datenbitmaps und Datenoperationen, die von der Verwaltungssoftware benutzt werden. Während des Betriebes der Verwaltungssoftware werden die Schritte des Algorithmus implementiert, wenn angefordert wird, daß eine Teilnehmeranschlußeigenschaft geändert werden soll, beispielsweise angefordert wird, daß dem Anschluß ein neues Leistungsmerkmal hinzuzufügen (oder zuzuweisen) ist. An diesem Triggerpunkt durchsucht der Algorithmus als ersten Schritt die Teilnehmermerkmal-Bitmap, die Tabelle Verwaltung Blockiert und die Bitmap Leistungsmerkmal Möglich. In dem in den Figuren gezeigten Beispiel wird die Zuweisung des Leistungsmerkmals Rufumleitung bei Sperren der Sperrfunktion (CFIMB - Call Forward Inhibit Make Busy) zum Teilnehmeranschluß am Triggerpunkt (d. h. an der Anforderungsstelle während der Ausführung der Verwaltungssoftware) angefordert.
- Fig. 10a zeigt die Prioritätsreihenfolge der vom System 10 bereitgestellten Verbindungsmerkmale und Fig. 10b zeigt die geordnete Anordnung der (durch die Prioritätsnummer angezeigten) Verbindungsmerkmale in der Bitmap Leistungsmerkmal Möglich. Fig. 10c zeigt die Teilnehmermerkmal-Bitmap, die anzeigt, daß dem Teilnehmeranschluß bereits das Leistungsmerkmal Rufumleitung Variabel (CFV - Call Forward Variable) zugewiesen ist und Fig. 10d zeigt die Tabelle Verwaltung Blockiert für die Verbindungsmerkmale. Für jedes zugewiesene Leistungsmerkmal in der Teilnehmermerkmals- Bitmap (nur für CFV in dem gezeigten Beispiel) führt der Algorithmus eine AND-Operation an den zwei übrigen Datenmengen, d. h. dem entsprechenden Zeileneintrag der Tabelle Verwaltung Blockiert für das zugewiesene Leistungsmerkmal und der Bitmap Leistungsmerkmal Möglich, durch. Auf 'N' gesetzte Bit der sich ergebenden Bitmap zeigen Leistungsmerkmale an, die aufgrund bereits zugewiesener Leistungsmerkmale am Anschluß nicht an dem Teilnehmeranschluß zulässig sind. Fig. 10e zeigt die AND-Operation und die sich ergebende Bitmap für das Beispiel.
- Während des zweiten Schritts überprüft der Algorithmus die sich ergebende Bitmap des ersten Schritts auf die Bitstelle des zuzuweisenden neuen Leistungsmerkmals. Wenn die Bitstelle des neuen Leistungsmerkmals auf 'N' gesetzt ist, ist das Leistungsmerkmal nicht zulässig und kann dem Anschluß nicht zugewiesen werden. In diesem Fall weist die Verwaltungssoftware die Anforderung der Zuweisung des neuen Leistungsmerkmals zum Anschluß ab und bricht die Ausführung des Algorithmus ab. Wenn die Bitstelle des neuen Leistungsmerkmals auf 'Y' gesetzt ist, ist das Leistungsmerkmal zulässig und kann dem Anschluß zugewiesen werden. Danach fährt der Algorithmus mit seiner Ausführung fort.
- In dem gezeigten Beispiel überprüft der Algorithmus die das Leistungsmerkmal CFIMB darstellende Bitstelle 7. Die Bitstelle ist auf 'Y' gesetzt, was anzeigt, daß das Leistungsmerkmal nicht durch andere Verbindungsmerkmale blockiert wird und daher zulässig und dem Anschluß zuweisbar ist. Die Verwaltungssoftware nimmt infolgedessen die Anforderung der Zuweisung des Verbindungsmerkmals CFIMB zum Anschluß an dieser Stelle an und fährt mit der Ausführung des Algorithmus fort.
- Während des dritten Schritts durchsucht der Algorithmus die Teilnehmermerkmals-Bitmap und den entsprechenden Zeileneintrag für das neue Leistungsmerkmal in der Tabelle Verwaltung Gegenseitig Inklusive. Fig. 10f zeigt die Tabelle Verwaltung Gegenseitig Inklusive für die Verbindungsmerkmale. Der Algorithmus führt zuerst eine AND-Operation an den zwei Datenmengen durch und führt dann eine Exklusive-OR (XOR) Operation an der sich ergebenden Bitmap der AND-Operation und demselben Zeileneintrag der Tabelle Verwaltung Gegenseitig Inklusive durch. Fig. 10g zeigt die AND-Operation, die XOR-Operation und die sich ergebende Bitmap für das Beispiel.
- Während des vierten Schritts überprüft der Algorithmus die sich ergebende Bitmap des dritten Schritts auf gesetzte Bit. Wenn die sich ergebende Bitmap irgendwelche gesetzte Bit aufweist, kann das neue Leistungsmerkmal dem Anschluß nicht zugewiesen werden, da das (die) mit dem gesetzten Bit angezeigte(n) Leistungsmerkmal(e) benötigt wird, aber nicht zur Verfügung steht oder gegenwärtig einem anderen Anschluß zugewiesen ist. Die Verwaltungssoftware weist daraufhin die Anforderung der Zuweisung des neuen Leistungsmerkmals zum Anschluß ab und fährt mit seinem Betrieb auf normale Weise bis zum nächsten Triggerpunkt fort. Wenn die sich ergebende Bitmap keine gesetzten Bit aufweist (d. h. eine Leer- oder Null-Menge ist) kann das neue Leistungsmerkmal dem Anschluß zugewiesen werden. Der Algorithmus leitet daraufhin die Verknüpfung der bestimmten Merkmalssoftware mit der Verwaltungssoftware an, die dann mit ihrem Betrieb auf normale Weise bis zum nächsten Triggerereignis fortfährt.
- In dem dargestellten Beispiel überprüft der Algorithmus die sich ergebende Bitmap des dritten Schritts und stellt fest, daß die Bitstelle 8, die das Verbindungsmerkmal Sperrtaste (MBK - Make Busy Key) darstellt, ein gesetztes (d. h. auf 'Y' gesetztes) Bit aufweist. Das neue Leistungsmerkmal CFIMB kann daher dem Anschluß nicht zugewiesen werden, da das mit dem gesetzten Bit angezeigte Leistungsmerkmal MBK benötigt wird, aber nicht zur Verfügung steht oder gegenwärtig einem anderen Anschluß zugewiesen ist. Die Verwaltungssoftware weist infolgedessen die Anforderung der Zuweisung des Verbindungsmerkmals CFIMB zu dem Anschluß ab und fährt mit ihrem Betrieb bis zum nächsten Triggerpunkt fort. Man beachte, daß die Verwaltungssoftware normalerweise so ausgelegt ist, daß sie das System vollständig über alle Zurückweisungen und Annahmen von Anforderungen zur Zuweisung eines neuen Leistungsmerkmals zum Anschluß informiert.
- Sollte die Zuweisung von mehr als einem neuen Leistungsmerkmal zum Anschluß am Triggerpunkt angefordert werden, kann der Algorithmus so konfiguriert werden, daß er jede der Merkmalsanforderungen an jedem Schritt untersucht, um seine Funktion für diejenigen Anforderungen fortzusetzen, die an einem entsprechenden Schritt angenommen werden, und seine Funktion für diejenigen Anforderungen abzubrechen, die an dem entsprechenden Schritt abgewiesen werden. Als Alternative kann der Algorithmus so konfiguriert werden, daß er seine gesamte Ausführung solange wiederholt bis alle neuen Merkmalsanforderungen untersucht worden sind, egal ob die vorherige Anforderung eines neuen Leistungsmerkmals abgewiesen oder schließlich angenommen worden ist oder nicht.
- Die hier beschriebenen Ausführungsformen sind nur beispielhaft für die Grundsätze der vorliegenden Erfindung. Zum Beispiel können die Algorithmen eine unbegrenzte Anzahl von Leistungsmerkmalen bearbeiten und die Datentabellen und Bitmaps können eine beliebige Größe aufweisen. Auch können die Algorithmen jede Art von Leistungsmerkmal bearbeiten, obwohl, wie hier bemerkt, einige Leistungsmerkmale keine Implementierung über die Algorithmen erfordern.
- Auch sind die Algorithmen und die Datentabellen und Bitmaps nicht durch die Art des Standards begrenzt, der definiert, wie die Leistungsmerkmale in Wechselwirkung treten (z. B. LSSGR für US-Standards und CCITT für Standards des Weltmarkts). Auch können die Algorithmen und die Datentabeilen und Bitmaps auf jedes Verbindungsbearbeitungsmodell angewandt werden und sind unabhängig von der Art des physikalischen Vermittlungssystems.
Claims (38)
1. Verfahren zum Auflösen der Wechselwirkung
mindestens eines Unterprogramms mit einem
Betriebsprogramm durch ein Verbindungsbearbeitungssystem
zu einer vorbestimmten Zeit während der Ausführung
des Betriebsprogramms, wobei sowohl Programme als
auch die Programme betreffende Daten und die
vorbestimmte Zeit in einem Speicher des Systems
gespeichert sind, mit folgenden Schritten:
a) Ausfuhren einer Aktivierungsoperation zur
vorbestimmten Zeit unter Verwendung der im Speicher
gespeicherten Daten zum Aktivieren eines
entsprechenden Unterprogramms, wobei die
Aktivierungsoperation unabhängig von der Art des zu aktivierenden
Unterprogramms ist;
b) Zugreifen auf die im Speicher gespeicherten Daten
für die Aktivierungsoperation des Schritts des
Ausführens, wobei die Daten im Speicher in einem
logischen Tabellen- und Bitmapformat angeordnet
sind, um zu ermöglichen, daß die Wechselwirkung
des entsprechenden Unterprogramms an die
Kundenerfordernisse angepaßt wird; und
c) Ausführen des entsprechenden Unterprogramms bei
Aktivierung des Programms.
2. Verfahren nach Anspruch 1, wobei der Schritt des
Ausführens der Aktivierungsoperation das
Durchführen von Datenoperationen an den Einträgen der
Datentabellen und Datenbitmaps umfaßt.
3. Verfahren nach Anspruch 1, wobei der Schritt des
Ausführens der Aktivierungsoperation das
Durchführen von Bitmap-Logikoperationen und
Bitmap-Suchoperationen an den Einträgen der Datentabellen und
Datenbitmaps umfaßt.
4. Verfahren nach Anspruch 1, wobei der Schritt des
Ausführens des entsprechenden Unterprogramms das
Ausführen einer Aufgabe durch das Betriebsprogramm
anstelle des Ausführens des entsprechenden
Unterprogramms umfaßt.
5. Verfahren nach Anspruch 1, weiterhin mit dem
Schritt des Wiederholens der Schritte a, b und c
für jedes einer Mehrzahl von Unterprogrammen, die
zu der vorbestimmten Zeit in einer durch die Daten
hinsichtlich des Unterprogramms bestimmten
Reihenfolge zur Aktivierung zur Verfügung stehen.
6. Verfahren nach Anspruch 1, wobei der Schritt des
Ausführens der Aktivierungsoperation das Auflösen
der Aktivierungsreihenfolge einer Mehrzahl von
Unterprogrammen zur vorbestimmten Zeit umfaßt,
wobei die Daten Wechselwirkungen und
Aktivierungsprioritäten unter den Unterprogrammen definieren,
und der Schritt des Ausführens des entsprechenden
Unterprogramms das Ausführen jedes entsprechenden
Unterprogramms in der Aktivierungsreihenfolge
umfaßt.
7. Verfahren nach einem beliebigen der vorhergehenden
Ansprüche, wobei das System einen Prozessor
aufweist, der die Programme betreibt.
8. Verfahren nach einem beliebigen der vorhergehenden
Ansprüche, wobei das Betriebsprogramm durch eine
Grund-Verbindungssoftware dargestellt wird, die
die Funktion des Verbindens von Systemteilnehmern
bestimmt.
9. Verfahren nach einem beliebigen der vorhergehenden
Ansprüche, wobei das Unterprogramm durch einen
Merkmalsdienst für eine Ruf Verbindung zwischen
Teilnehmern des Verbindungsbearbeitungssystems
dargestellt wird.
10. Verfahren nach einem beliebigen der vorhergehenden
Ansprüche, wobei die vor bestimmte Zeit durch eine
entsprechende Triggerzeit dargestellt wird.
11. Verfahren nach Anspruch 10, wobei der Schritt des
Ausführens einer Operation zum Aktivieren eines
entsprechenden Unterprogramms die folgenden
Schritte umfaßt:
a) Bestimmen, welche Merkmalsdienste für den Zugriff
zu einer entsprechenden Triggerzeit während der
Ausführung der Grund-Verbindungssoftware zur
Verfügung stehen;
b) Blockieren des Zugriffs auf gewisse verfügbare
Merkmalsdienste zu der entsprechenden Triggerzeit
auf der Grundlage von Merkmalsdiensten, auf die
gegenwärtig zugegriffen wird.
12. Verfahren nach Anspruch 11 mit dem Zugreifen auf
jeden entsprechenden Merkmalsdienst, der für den
Zugriff zur Verfügung steht und nicht blockiert
ist, zu der entsprechenden Triggerzeit in einer
Prioritätsreihenfolge für die Merkmalsdienste, die
bei der jüngsten Formatierung des Systems
aufgestellt wurde.
13. Verfahren nach Anspruch 11 oder 12, wobei der
Schritt des Zugreifens das Durchführen zu der
entsprechenden Triggerzeit einer Handlung durch
das Grund-Verbindungsprogramm umfaßt, die durch
die gespeicherten Daten betreffs der
entsprechenden Triggerzeit und jedes entsprechenden
Merkmalsdienstes, der für das Zugreifen zur Verfügung
steht und nicht blockiert ist, geleitet wird,
wobei die Handlungen in derselben
Prioritätsreihenfolge wie die Prioritätsreihenfolge der
Merkmalsdienste durchgeführt werden.
14. Verfahren nach Anspruch 11 oder 12, wobei der
Schritt des Zugreifens das Zugreifen und Ausführen
zu der entsprechenden Triggerzeit jedes
entsprechenden Merkmalsdienstes, der für das Zugreifen
zur Verfügung steht und nicht durch
Merkmalsdienste, auf die gegenwärtig zugegriffen wird,
blockiert wird, in der Prioritätsreihenfolge für
Merkmalsdienste umfaßt.
15. Verfahren nach Anspruch 11 oder 12, wobei der
Schritt des Zugreifens die folgenden Schritte
umfaßt:
i. Bestimmen des mit der höchsten Priorität
geordneten Merkmalsdienstes, auf den zu der
entsprechenden Triggerzeit zugegriffen werden
kann;
ii. Durchfuhren einer Aufgabe durch das
Grundverbindungsprogramm, die durch die
gespeicherten Daten betreffs der entsprechenden
Triggerzeit und des Merkmalsdienstes, der mit
der höchsten Priorität geordnet ist, geleitet
wird;
iii. Blockieren des Zugreifens auf gewisse
Merkmalsdienste, die für das Zugreifen zur
Verfügung stehen und die nicht durch
Merkmalsdienste, auf die gegenwärtig
zugegriffen wird, blockiert werden, zur
entsprechenden Triggerzeit auf Grundlage der
gespeicherten Daten betreffs des
Merkmalsdienstes, der mit der höchsten Priorität
geordnet ist; und
iv. Wiederholen der Schritte i, ii und iii für
die übrigen Merkmalsdienste, die für das
Zugreifen zu der entsprechenden Triggerzeit
zur Verfügung stehen und die nicht als
Ergebnis des Schritts iii blockiert werden,
in aufeinanderfolgender
Prioritatsreihenfolge.
16. Verfahren nach Anspruch 11 oder 12, wobei der
Schritt des Durchführens einer Aufgabe das
Zugreifen auf den und Ausführen des
Merkmalsdienstes mit dem höchsten Prioritätsrang durch das
Grund-Verbindungsprogramm umfaßt.
17. Verfahren nach einem beliebigen der Anspruche 9
bis 12, wobei jeder Merkmalsdienst
Merkmals-Verbindungssoftware umfaßt, die die Funktionsweise
eines bestimmten Leistungsmerkmals für eine
Rufverbindung zwischen Teilnehmern des Systems
bestimmt.
18. Verfahren nach Anspruch 11 oder 12, wobei der
Schritt des Bestimmens das Zugreifen auf und
Operieren an Daten betreffs jedes
Merkmalsdienstes, der vom System bereitgestellt und durch
einen entsprechenden Systemteilnehmer angefordert
wird, umfaßt, wobei die Daten in einem Format
angeordnet sind, das an die Kundenerfordernisse
angepaßt werden kann.
19. Verfahren nach Anspruch 11 oder 12, wobei der
Schritt des Bestimmens das Zugreifen auf und
Operieren an Daten betreffs jedes
Merkmalsdienstes, der vom System bereitgestellt und durch
einen entsprechenden Systemteilnehmer angefordert
wird, umfaßt, wobei die Daten in einem logischen
Tabellen- und Bitmapformat angeordnet sind.
20. Verfahren nach Anspruch 11 oder 12, weiterhin mit
dem Schritt des Definierens mindestens einer
Triggerzeit wahrend der Ausführung der
Grund-Verbindungssoftware, zu der ein Merkmalsdienst
implementiert werden kann.
21. Verfahren nach Anspruch 11 oder 12, weiterhin mit
dem Schritt des Definierens mindestens einer
Triggerzeit wahrend der Ausführung der
Grund-Verbindungssoftware, zu der ein entsprechender
Merkmalsdienst implementiert werden kann, durch
Angeben einer Anforderung des entsprechenden
Merkmalsdienstes im Grund-Verbindungsprogramm und
Einführen entsprechender Daten in den Speicher.
22. Verfahren nach Anspruch 17, wobei die
Verbindungsmerkmalssoftware durch
Grundverbindungssoftware ausgeführt wird, mit den
folgenden Schritten:
a) Ausführen bei einer Merkmalsanforderung durch die
Grund-Verbindungssoftware einer ersten
Datenoperation zum Bestimmen der entsprechenden
Verbindungsmerkmale, die ausgeführt werden können;
b) Ausführen einer zweiten Datenoperation zum Sperren
der Ausführung gewisser entsprechender
Verbindungsmerkmale auf Grundlage von
Verbindungsmerkmalssoftware, die gegenwärtig
ausgeführt wird;
c) Durchführen einer Datensuche des Ergebnisses der
zweiten Datenoperation zum Bestimmen des
Verbindungsmerkmals mit dem höchsten Prioritätsrang.
23. Verfahren nach Anspruch 22 mit Ausführen der
Verbindungsmerkmalssoftware für das entsprechende,
als das mit dem höchsten Prioritätsrang bestimmte
Verbindungsmerkmal, wobei die
Prioritätsreihenfolge bei der jüngsten Formatierung des Systems
aufgestellt wird.
24. Verfahren nach Anspruch 22 oder 23, weiterhin mit
den folgenden Schritten:
a) Ausführen einer dritten Datenoperation zum Sperren
der Ausführung gewisser entsprechender
Verbindungsmerkmale auf Grundlage der Ausführung der
Verbindungsmerkmalssoftware für das als das mit
dem höchsten Prioritätsrang bestimmte
entsprechende Verbindungsmerkmal; und
b) Wiederholen der Schritte des Ausführens der
Verbindungsmerkmalssoftware und Ausführens einer
dritten Datenoperation für jedes verbleibende
nicht gesperrte Verbindungsmerkmal in
aufeinanderfolgender Prioritätsreihenfolge.
25. Verfahren nach Anspruch 22 oder 23, wobei der
Schritt des Ausführens der ersten Datenoperation
das Bestimmen einer ersten gemeinsamen Datenmenge
zwischen einer Datenbitmap, die die durch die
entsprechenden Teilnehmer abonnierten
Verbindungsmerkmale definiert, und einer
Datentabellenzeile, die die Ausführung eines entsprechenden
Verbindungsmerkmals bei der Merkmalsanforderung
definiert, umfaßt.
26. Verfahren nach Anspruch 22 oder 23, wobei der
Schritt des Ausführens der ersten - Datenoperation
das Bestimmen einer ersten gemeinsamen Datenmenge
zwischen einer Datenbitmap, die die durch die
entsprechenden Teilnehmer abonnierten
Verbindungsmerkmale definiert, und einer
Datentabellenzeile, die die Ausführung eines entsprechenden
Verbindungsmerkmals bei der Merkmalsanforderung
definiert, umfaßt, und Bestimmen der gesamten
Datenmenge zwischen der gemeinsamen Datenmenge und
einer Datenbitmap, die die Verbindungsmerkmale
definiert, die bei Ausführung anderer
Verbindungsmerkmale ausführen.
27. Verfahren nach Anspruch 26, wobei der Schritt des
Ausführens der zweiten Datenoperation das
Bestimmen für jedes entsprechende Verbindungsmerkmal,
das ausgeführt werden kann, einer zweiten
gemeinsamen Datenmenge zwischen der gesamten Datenmenge,
die die entsprechenden Verbindungsmerkmale
definiert, die ausgeführt werden können, und einer
Datentabellenzeile, die das Blockieren eines
entsprechenden Verbindungsmerkmals auf Grundlage
von Verbindungsmerkmalssoftware, die gegenwärtig
ausgeführt wird, definiert, umfaßt.
28. Verfahren nach Anspruch 27, wobei der Schritt des
Durchführens einer Datensuche das Durchführen
einer Bitmapsuche der zweiten gemeinsamen
Datenmenge zwischen der gesamten Datenmenge und
einer Tabellenzeile für Blockierungsdaten umfaßt.
29. Verfahren nach Anspruch 27, wobei der Schritt des
Ausführens der Verbindungsmerkmalssoftware das
Ausführen für das entsprechende Verbindungsmerkmal
mit dem höchsten Prioritätsrang der Handlung
umfaßt, die durch die Datentabellenzeile definiert
wird, die die Ausführung eines entsprechenden
Verbindungsmerkmals bei der Merkmalsanforderung
definiert.
30. Verfahren nach Anspruch 24, wobei der Schritt des
Ausführens der dritten Datenoperation das
Bestimmen für neu ausgeführte
Verbindungsmerkmalssoftware einer dritten gemeinsamen Datenmenge
zwischen der gesamten Datenmenge, die die
entsprechenden Verbindungsmerkmale definiert, die
ausgeführt werden können, und einer
Datentabellenzeile, die das Blockieren eines entsprechenden
Verbindungsmerkmals auf Grundlage von neu
ausgeführter Verbindungsmerkmalssoftware definiert,
umfaßt.
31. Verfahren nach Anspruch 30, wobei der Schritt des
Wiederholens das Bestimmen umfaßt, daß die dritte
gemeinsame Datenmenge keine Nullmenge ist.
32. Prozessor für ein Verbindungsbearbeitungssystem
mit einem Prozessor und einem Speicher, der die
Funktion einer Ruf Verbindung zwischen Teilnehmern
und die Implementierung mindestens eines
Merkmalsdienstes für die Ruf Verbindung bestimmt, mit
folgendem:
a) Mitteln zum Herstellen einer Ruf Verbindung
zwischen Systemteilnehmern;
b) Mitteln zum Triggern zu einer vorbestimmten
Triggerzeit wahrend der Ruf Verbindung von
mindestens einem Merkmalsdienst unabhängig von der
Art des zu triggernden Merkmalsdienstes;
c) Mitteln zum Zugreifen auf entsprechende
Merkmalsdienstdaten, die im Speicher gespeichert und
in einem verwaltbaren Format zur Verwendung durch
die Mittel zum Triggern angeordnet sind; und
d) Mitteln zum Leiten der Wechselwirkung eines
entsprechenden Merkmalsdienstes mit der Funktion
der Rufverbindung bei Triggern eines
Merkmalsdienstes.
33. Prozessor nach Anspruch 32, wobei die Mittel zum
Triggern folgendes umfassen:
a) Mittel zum Bestimmen, welche Merkmalsdienste zur
Implementierung zur vorbestimmten Triggerzeit
während der Ruf Verbindung zur Verfügung stehen;
und
b) Mittel zum Implementieren jedes Merkmalsdienstes,
von dem bestimmt wird, daß er zur Verfügung steht,
in einer bei der jüngsten Formatierung des Systems
aufgestellten Prioritätsreihenfolge.
34. Prozessor nach Anspruch 32, wobei die Mittel zum
Leiten Mittel zum Ausführen des Merkmalsdienstes
während des Betriebes der Ruf Verbindung umfassen.
35. Prozessor nach Anspruch 32, wobei die Mittel zum
Leiten Mittel zum Ausführen einer Aufgabe durch
den Prozessor nach Anleitung durch die
entsprechenden Merkmalsdienstdaten umfassen.
36. Verbindungsbearbeitungssystem für ein
Telekommunikationsnetz, das Verbindungswege über
Übertragungsleitungen zwischen einer Mehrzahl von
Teilnehmertelekommunikationsendgeräten herstellt,
mit folgendem:
a) Mitteln zum Herstellen und Betreiben einer
Verbindung eines Verbindungsweges zwischen
entsprechenden Teilnehmerendgeräten;
b) Mitteln zum Bereitstellen eines Merkmalsdienstes
für den entsprechenden Verbindungsweg;
c) einem Speicher, der Daten hinsichtlich des Netzes,
der Systemteilnehmer und der Merkmalsdienste
speichert und die Daten in einem solchen Format
anordnet, daß die Merkmalsdienste an die
Kundenerfordernisse angepaßt werden können; und
d) Mitteln zum Triggern der Mittel zum Bereitstellen
eines Merkmalsdienstes zur Bereitstellung gewisser
Merkmalsdienste auf Grundlage von im Speicher
gespeicherten Daten und um die entsprechenden
Merkmalsdienste mit dem Verbindungsweg auf
Grundlage von im Speicher gespeicherten Daten in
Wechselwirkung zu bringen, wobei die Mittel zum
Triggern und in Wechselwirkung bringen unabhängig
von der Art von bereitgestellten Merkmalsdiensten
sind.
37. Verbindungsbearbeitungssystem nach Anspruch 36,
wobei die Mittel zum Bereitstellen eines
Merkmalsdienstes Mittel zum Bereitstellen eines
Merkmalsdienstes für einen entsprechenden
Verbindungsweg von einer vom
Verbindungsbearbeitungssystem abgesetzten Stelle aus umfassen.
38. Verbindungsbearbeitungssystem nach Anspruch 36,
wobei die Mittel zum Triggern und in
Wechselwirkung bringen Mittel zum Arbitrieren der
Reihenfolge der entsprechenden Merkmale bei der
Wechselwirkung mit dem Verbindungsweg umfassen.
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US90695792A | 1992-06-30 | 1992-06-30 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| DE69332632D1 DE69332632D1 (de) | 2003-02-20 |
| DE69332632T2 true DE69332632T2 (de) | 2003-06-26 |
Family
ID=25423298
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| DE69332632T Expired - Fee Related DE69332632T2 (de) | 1992-06-30 | 1993-06-04 | Anrufverarbeitungssystem |
Country Status (5)
| Country | Link |
|---|---|
| US (2) | US6418215B1 (de) |
| EP (1) | EP0578964B1 (de) |
| JP (1) | JPH0746242A (de) |
| CA (1) | CA2099325A1 (de) |
| DE (1) | DE69332632T2 (de) |
Families Citing this family (32)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| EP0576864B1 (de) * | 1992-06-30 | 2002-12-18 | Siemens Information and Communication Networks, Inc. | Anrufbearbeitungssystem |
| DE69332632T2 (de) | 1992-06-30 | 2003-06-26 | Siemens Information And Communication Networks, Inc. | Anrufverarbeitungssystem |
| SE502275C2 (sv) * | 1994-01-25 | 1995-09-25 | Ellemtel Utvecklings Ab | Sätt att optimera kapaciteten i ett telekomsystem |
| DE4410043A1 (de) * | 1994-03-23 | 1995-10-05 | Aeromaritime Systembau Gmbh | Verfahren zur Steuerung von Kommunikationsverbindungen und programmgesteuerte Vermittlungsanlage |
| US5544236A (en) * | 1994-06-10 | 1996-08-06 | At&T Corp. | Access to unsubscribed features |
| DE4438941A1 (de) * | 1994-10-31 | 1996-05-02 | Sel Alcatel Ag | Verfahren zur Steuerung einer Vermittlungsstelle sowie Steuereinrichtungen und Programm-Module dafür und Vermittlungsstelle und Vermittlungssystem damit |
| AU4469896A (en) * | 1994-12-23 | 1996-07-19 | Southwestern Bell Technology Resources, Inc. | Flexible network platform and call processing system |
| GB2297664B (en) * | 1995-02-03 | 1999-08-04 | Plessey Telecomm | Telecommunications service interactions |
| US5761288A (en) * | 1995-06-05 | 1998-06-02 | Mitel Corporation | Service context sensitive features and applications |
| US5737403A (en) * | 1995-09-15 | 1998-04-07 | At&T Corp. | Interaction of routing features in a telephone system |
| US5740239A (en) * | 1995-09-27 | 1998-04-14 | Lucent Technologies Inc. | Method and apparatus using bit maps to access data for processing telephone calls |
| DE19547108A1 (de) * | 1995-12-16 | 1997-06-19 | Sel Alcatel Ag | Verfahren zum Einbinden von Zusatz-Funktions-Modulen in eine Steuereinrichtung eines Vermittlungssystems und Vermittlungssystem |
| FI981724A7 (fi) | 1998-07-15 | 2000-01-16 | Nokia Corp | Palvelun toteutuksen valinta |
| US6532285B1 (en) * | 1999-04-14 | 2003-03-11 | Bellsouth Intellectual Property Corporation | Method and system for providing multiple services per trigger |
| US6501758B1 (en) * | 1999-06-03 | 2002-12-31 | Fujitsu Network Communications, Inc. | Hybrid ATM/TDM transport over a common fiber ring |
| US6687356B1 (en) * | 1999-06-18 | 2004-02-03 | Telefonaktiebolaget Lm Ericsson | System and method for providing device-aware services in an integrated telecommunications network |
| GB9925070D0 (en) | 1999-10-22 | 1999-12-22 | Nokia Networks Oy | Communication control in a telecommunications system |
| US7283969B1 (en) * | 2000-11-22 | 2007-10-16 | Tekelec | Methods and systems for automatically registering complaints against calling parties |
| DE10145987B4 (de) * | 2001-09-18 | 2007-05-24 | Siemens Ag | Verfahren zur Auswahl eines Leistungsmerkmals und zugehörige Einheiten |
| US7856213B2 (en) * | 2004-02-27 | 2010-12-21 | Research In Motion Limited | Method, system, and device for specifying selective override of do-not-disturb functionality |
| US7359500B2 (en) * | 2004-03-05 | 2008-04-15 | Lexmark International Inc. | Method for carrying out predetermined actions by a receiving telecom device using an answer prefix |
| US20070010273A1 (en) | 2005-07-11 | 2007-01-11 | Thomas Howard J | Method and apparatus for operating a call service in a cellular communication system |
| US8300558B2 (en) * | 2009-01-19 | 2012-10-30 | Avaya Inc. | Feature interaction detection in multi-party calls and calls with bridged appearances |
| US8917844B2 (en) * | 2009-01-19 | 2014-12-23 | Avaya Inc. | Mid-call detection and resolution of feature interactions |
| WO2011008554A2 (en) * | 2009-06-29 | 2011-01-20 | Avaya Inc. | Interaction detection between web-enabled and call-related features |
| US8938533B1 (en) * | 2009-09-10 | 2015-01-20 | AppDynamics Inc. | Automatic capture of diagnostic data based on transaction behavior learning |
| US9167028B1 (en) * | 2009-09-10 | 2015-10-20 | AppDynamics, Inc. | Monitoring distributed web application transactions |
| US9311598B1 (en) | 2012-02-02 | 2016-04-12 | AppDynamics, Inc. | Automatic capture of detailed analysis information for web application outliers with very low overhead |
| US9491247B2 (en) | 2012-02-02 | 2016-11-08 | AppDynamics, Inc. | Automatic capture of detailed analysis information based on remote server analysis |
| US20140177812A1 (en) * | 2012-12-21 | 2014-06-26 | Richard Barrett | Urgent and emergency notification and communication system |
| EP3132620B1 (de) | 2014-04-14 | 2025-01-08 | Continental Automotive Technologies GmbH | Car2x-kommunikation in usa und europa mit einheitlichem transmitter |
| US11122161B1 (en) * | 2020-04-14 | 2021-09-14 | Avaya Management L.P. | Feature regulation between endpoints of a multi-endpoint communication service |
Family Cites Families (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US4695977A (en) | 1985-12-23 | 1987-09-22 | American Telephone And Telegraph Company And At&T Bell Laboratories | Control of real-time systems utilizing a nonprocedural language |
| US4782517A (en) * | 1986-09-08 | 1988-11-01 | Bell Communications Research, Inc. | System and method for defining and providing telephone network services |
| US4907259A (en) * | 1987-11-06 | 1990-03-06 | American Telephone And Telegraph Company, At&T Bell Laboratories | Call appearance reservation arrangement |
| JPH0248891A (ja) | 1988-08-10 | 1990-02-19 | Fujitsu Ltd | 通信ノードにおける付加サービス制御方式 |
| JP2576656B2 (ja) | 1990-01-30 | 1997-01-29 | 日本電気株式会社 | 付加プロセッサを含む電子交換システム |
| US5222125A (en) * | 1991-09-03 | 1993-06-22 | At&T Bell Laboratories | System for providing personalized telephone calling features |
| JP2937601B2 (ja) | 1992-01-24 | 1999-08-23 | 日本電気株式会社 | 付加サービス競合管理方法および装置 |
| JP3283561B2 (ja) | 1992-02-25 | 2002-05-20 | 日本電気株式会社 | サービス競合制御方式 |
| DE69332632T2 (de) * | 1992-06-30 | 2003-06-26 | Siemens Information And Communication Networks, Inc. | Anrufverarbeitungssystem |
| EP0576864B1 (de) * | 1992-06-30 | 2002-12-18 | Siemens Information and Communication Networks, Inc. | Anrufbearbeitungssystem |
-
1993
- 1993-06-04 DE DE69332632T patent/DE69332632T2/de not_active Expired - Fee Related
- 1993-06-04 EP EP93109056A patent/EP0578964B1/de not_active Expired - Lifetime
- 1993-06-28 CA CA002099325A patent/CA2099325A1/en not_active Abandoned
- 1993-06-30 JP JP16186093A patent/JPH0746242A/ja active Pending
-
1997
- 1997-04-16 US US08/838,209 patent/US6418215B1/en not_active Expired - Lifetime
-
2001
- 2001-08-28 US US09/942,005 patent/US6895087B2/en not_active Expired - Fee Related
Also Published As
| Publication number | Publication date |
|---|---|
| DE69332632D1 (de) | 2003-02-20 |
| EP0578964A2 (de) | 1994-01-19 |
| JPH0746242A (ja) | 1995-02-14 |
| CA2099325A1 (en) | 1993-12-31 |
| US20020021796A1 (en) | 2002-02-21 |
| EP0578964B1 (de) | 2003-01-15 |
| US6895087B2 (en) | 2005-05-17 |
| US6418215B1 (en) | 2002-07-09 |
| EP0578964A3 (de) | 1994-12-21 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| DE69332632T2 (de) | Anrufverarbeitungssystem | |
| DE69233618T2 (de) | Verarbeitungssystem zur Leitweglenkung für Teilnehmeranrufe | |
| DE69522805T2 (de) | Vermittlung einer fortschrittlichen intelligenten netzwerkschnittstelle mit hilfe einer geteilten ausführungsumgebung | |
| DE69516155T2 (de) | Ein intelligentes telekommunikationsnetzwerk | |
| DE69830093T2 (de) | Verfahren zur Abfrage von replizierten Datenbanken | |
| DE60013664T2 (de) | Verfahren zur Leitweglenkung in einem automatischen Anrufverteilungsnetz | |
| DE69932567T2 (de) | Redundante Anrufverarbeitung | |
| DE69733543T2 (de) | Verfahren zum Anbieten von wenigstens einem Dienst an Fernmeldenetzbenutzern | |
| DE69900385T2 (de) | NPA-geteiltes Management in intelligenter Netzwerk-Umgebung | |
| DE69732221T2 (de) | Verfahren zum Anbieten von einem Dienst an Fernmeldenetzbenutzern | |
| DE69428728T2 (de) | Fernmeldevermittlungssystem mit einer aktiven Datenbank | |
| DE69332927T2 (de) | Gerät zur Verwaltung eines Elementverwalters für ein Fernmeldevermittlungssystem | |
| EP0817511B1 (de) | Verfahren zum Erbringen eines Telekommunikations-Dienstes | |
| DE602004007879T2 (de) | Dienstbereitstellungssystem | |
| DE69731182T2 (de) | Nachrichtenverfahren zwischen einer Dienstvermittlungsstelle und einer Dienstkontrolleinrichtung in einem Fernmeldenetz | |
| DE69032237T2 (de) | Objektorientierte Softwaresystembauweise | |
| EP0306693B1 (de) | Modular strukturiertes digitales Kommunikationssystem | |
| DE69332573T2 (de) | Anrufbearbeitungssystem | |
| DE69835920T2 (de) | Verfahren zur Verkehrsvermittlung in einem verbesserten intelligenten Netzwerk | |
| DE69801237T2 (de) | Datenkommunikationssystem mit hierarchischem netzwerkmodel zur definition von logischen und physikalischen objekten | |
| DE69836347T2 (de) | Dienstinteraktion in einem intelligenten netzwerk | |
| DE69920912T2 (de) | Telekommunikationssystem zum bereitstellen von in- und nicht-in-diensten | |
| DE69910570T2 (de) | Programmierung von anrufverarbeitungsanwendungen in einem vermittlungssystem | |
| EP1312199A1 (de) | Anrufverteilung bei verteilten anrufzentralen | |
| DE69827093T2 (de) | Anrufbehandlung in einem intelligenten Netzwerk |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| 8364 | No opposition during term of opposition | ||
| 8339 | Ceased/non-payment of the annual fee |