[go: up one dir, main page]

DE69332632T2 - Anrufverarbeitungssystem - Google Patents

Anrufverarbeitungssystem

Info

Publication number
DE69332632T2
DE69332632T2 DE69332632T DE69332632T DE69332632T2 DE 69332632 T2 DE69332632 T2 DE 69332632T2 DE 69332632 T DE69332632 T DE 69332632T DE 69332632 T DE69332632 T DE 69332632T DE 69332632 T2 DE69332632 T2 DE 69332632T2
Authority
DE
Germany
Prior art keywords
feature
connection
data
software
call
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE69332632T
Other languages
English (en)
Other versions
DE69332632D1 (de
Inventor
Larry Edward Schessel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens Communications Inc
Original Assignee
Siemens Information and Communication Networks Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Information and Communication Networks Inc filed Critical Siemens Information and Communication Networks Inc
Publication of DE69332632D1 publication Critical patent/DE69332632D1/de
Application granted granted Critical
Publication of DE69332632T2 publication Critical patent/DE69332632T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q3/00Selecting arrangements
    • H04Q3/0016Arrangements providing connection between exchanges
    • H04Q3/0029Provisions for intelligent networking
    • H04Q3/0041Provisions for intelligent networking involving techniques for avoiding interaction of call service features
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/42136Administration or customisation of services
    • H04M3/4217Managing service interactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q3/00Selecting arrangements
    • H04Q3/42Circuit arrangements for indirect selecting controlled by common circuits, e.g. register controller, marker
    • H04Q3/54Circuit arrangements for indirect selecting controlled by common circuits, e.g. register controller, marker in which the logic circuitry controlling the exchange is centralised
    • H04Q3/545Circuit arrangements for indirect selecting controlled by common circuits, e.g. register controller, marker in which the logic circuitry controlling the exchange is centralised using a stored programme
    • H04Q3/54508Configuration, initialisation
    • H04Q3/54525Features introduction

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Exchange Systems With Centralized Control (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Description

  • Eine verwandte Anmeldung mit der Bezeichnung "A Call Processing System" (Ein Verbindungsbearbeitungssystem), Patentanmeldung Nr. EP-A-576864 ist von demselben Erfinder zur gleichen Zeit wie die vorliegende Anmeldung eingereicht worden.
  • TECHNISCHES GEBIET
  • Die vorliegende Erfindung betrifft ein Verbindungsbearbeitungssystem für ein Telekommunikationsnetz. Insbesondere betrifft die vorliegende Erfindung ein Verbindungsbearbeitungssystem, das eine generische Methodik benutzt, um Leistungsmerkmalswechselwirkungen zwischen der grundlegenden Verbindungssoftware und der Leistungsmerkmalssoftware, die die Verbindungsbearbeitungsoperation realisieren, aufzulösen.
  • HINTERGRUND DER ERFINDUNG
  • In modernen Telekommunikationsnetzen wird eine Netzschichtarchitektur benutzt, die die (auch "Ressourcen" genannten) physikalischen Elemente bzw. Hardware und die eine bestimmte Netzoperation durchführende Software voneinander trennt. Die Netzoperation der Verbindungsbearbeitung, d. h. des Verbindens von Teilnehmern umfaßt grundlegende Verbindungssoftware (die die Funktionen zum Verbinden von Teilnehmern miteinander bestimmt) und Verbindungsmerkmalssoftware (die den Betrieb von Merkmalsdiensten bestimmt). Beispiele von Merkmalsdiensten umfassen Anklopfen (CW - call waiting), Rufweiterleitung (CF - call forwarding), Platznotaufschaltung (AEO - attendant emergency override), Ruhe vor dem Telefon (DND - do not disturb), Dreierverbindung (TWC - three-way calling) usw.
  • Seit der Einführung von rechnerbasierenden Vermittlungssystemen ist die Anzahl von den Teilnehmern zur Verfügung gestellten Merkmalsdiensten drastisch angewachsen. Dadurch ist die Netzsoftwareentwicklung angetrieben worden, merkmalsbezogene Faktoren der Verbindungsbearbeitungsoperation zu fördern. Diese Faktoren umfassen schnelle Entwicklungsreaktionen auf neue vermittlungsbasierende Merkmalsanforderungen durch Teilnehmer, mehr unterschiedliche und spezialisierte Merkmale für Teilnehmer und Entwicklung von Merkmalsoftware an verschiedenen Firmenstellen des Netzes. Bei modernen Verbindungssoftwaremodellen, beispielsweise der Netze der Art des vor kurzem eingeführten intelligenten Netzes (IN), werden diese merkmalsbezogenen Faktoren durch Auseinandertrennen der grundlegenden Verbindungssoftware und der Verbindungsmerkmalssoftware gehandhabt. Diese Trennung bietet grundlegende Verbindungsstabilität und ermöglicht dabei schnelle Einführungen von Leistungsmerkmalen.
  • Das Wachstum von Teilnehmermerkmalsdiensten hat jedoch ein noch größeres Wachstum der Anzahl von (als "Merkmalswechselwirkungen" bekannten) Wechselwirkungen zwischen der grundlegenden. Verbindungssoftware und der Verbindungsmerkmalssoftware zum Realisieren von Leistungsmerkmalen während einer Verbindung verursacht. Bei bestehenden Vermittlungssystemen werden diese Merkmalswechselwirkungen gewöhnlich durch Einbetten von besonderen Merkmalswechselwirkungsprüfungen in der gesamten grundlegenden Verbindungssoftware implementiert. Dadurch können Wechselwirkungen trotz einer ständig wachsenden Merkmalsmenge aufgelöst werden, da sich alle Leistungsmerkmale im selben Vermittlungssystem befinden. Infolge der Verwendung solcher hartcodierten Software (die kundenspezifisch ist) mit der grundlegenden Verbindungssoftware muß jedoch mit jedem neuen eingeführten Leistungsmerkmal anstelle spezifischer Software die gesamte Vermittlungssystemsoftware aufgewertet werden. Weiterhin können Merkmalswechselwirkungen auf diese Weise nicht in einem IN-artigen Netz aufgelöst werden. In einem derartigen Netz kann sich ein Leistungsmerkmal physikalisch an einer vom Teilnehmer und dem Vermittlungssystem geographisch entfernten Stelle befinden und jedes neu eingeführte IN- Leistungsmerkmal erfordert daher neue Vermittlungssoftware.
  • Die Zunahme der Teilnehmermerkmale hat ein ähnliches Problem im Netzbetrieb der Verwaltung verursacht, die Verwaltungssoftware (die System- und Teilnehmeranschlußeigenschaften definiert) und Verbindungsmerkmalssoftware (die die Eigenschaften von Verbindungsmerkmalen definiert) umfaßt. Insbesondere gibt es jetzt eine große Anzahl von Wechselwirkungen zwischen der Verwaltungssoftware und der Verbindungsmerkmalssoftware zum Zuweisen oder Abändern von Leistungsmerkmalen für entsprechende Teilnehmeranschlüsse. Wie bei der Verbindungsbearbeitungsoperation werden diese Merkmalswechselwirkungen gegenwärtig durch Verwendung von hartcodierter Software mit der Verwaltungssoftware implementiert und weisen infolgedessen ähnliche Begrenzungen wie die oben beschriebenen auf.
  • In der Patentanmeldungsschrift EP-A0 228 053 sind in einer nicht verfahrensorientierten Sprache geschriebene Programmtexte offenbart, die die ausdrückliche Steuerung von Wechselwirkung zwischen die Programme in einem Telekommunikationssystem ausführenden Leistungsmerkmalen ermöglichen. Die Wechselwirkung unter Texten wird dadurch definiert, daß Texten mit einem höheren Vorrang das ausdrückliche Bezeichnen erlaubt wird, wenn Texte mit niedrigerem Vorrang auf ein gegebenes Signal reagieren.
  • Dieser Stand der Technik weist die obenerwähnten Nachteile auf, daß der Text zum Steuern der Merkmalswechselwirkung bei verringertem Erfordernis an Zeit und Kosten nicht abgeändert werden kann und die Definition bestimmter Merkmalseigenschaften daher nicht leicht an Kundenerfordernisse angepaßt werden kann.
  • Es besteht infolgedessen ein Bedarf an einem Verbindungsbearbeitungssystem, das bei der Auflösung von Merkmalswechselwirkungen sowohl für die Verbindungsbearbeitungsoperation als auch die Verwaltungsoperation flexibler ist.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Kurz gesagt, bietet die Erfindung ein Verfahren mit folgenden Schritten: a) Ausführen zu einer vorbestimmten Zeit während der Ausführung des Betriebsprogramms einer Operation unter Verwendung der im Speicher des Verbindungsbearbeitungssystems gespeicherten Daten zur Aktivierung eines entsprechenden Unterprogramms, wobei die Aktivierungsoperation unabhängig von der Art des zu aktivierenden Unterprogramms ist, b) Zugreifen auf die im Speicher gespeicherten Daten für die Aktivierungsoperation des Schritts des Ausführens, wobei diese Daten im Speicher in einem logischen Tabellen- und Bitmap-Format angeordnet sind, um zu ermöglichen, daß die Wechselwirkung des entsprechenden Unterprogramms mit dem Betriebsprogramm kundenspezifisch angepaßt wird, und c) Ausführen des entsprechenden Unterprogramms bei Aktivierung des Programms. Das Verfahren kann auch einen zusätzlichen Schritt des Wiederholens der Schritte a, b und c für jedes einer Mehrzahl von Unterprogrammen aufweisen, die zu der vorbestimmten Zeit zur Aktivierung zur Verfügung stehen, in einer durch die Daten hinsichtlich der Unterprogramme bestimmten Reihenfolge.
  • Der Schritt des Ausführens der Aktivierungsoperation kann das Durchführen von Datenoperationen mit den Einträgen der Datentabellen und Datenbitmaps wie beispielsweise Durchführen von logischen Bitmap-Operationen und Bitmap-Suchoperationen an den Einträgen der Datentabellen und Datenbitmaps umfassen. Zusätzlich kann der Schritt des Ausführens des entsprechenden Unterprogramms das Ausführen einer Aufgabe durch das Betriebsprogramm anstelle der Ausführung des entsprechenden Unterprogramms umfassen.
  • Weiterhin kann der Schritt des Ausführens der Aktivierungsoperation das Auflösen der Aktivierungsreihenfolge einer Mehrzahl von Unterprogrammen zu der vorbestimmten Zeit umfassen, wobei die Daten Wechselwirkungen und Aktivierungsprioritäten unter den Unterprogrammen definieren, während der Schritt des Ausführens des entsprechenden Unterprogramms das Ausführen jedes entsprechenden Unterprogramms in der Aktivierungsreihenfolge umfaßt.
  • Vorteilhafterweise wird durch die Erfindung ein flexibleres Verfahren zur Unterstützung von Merkmalswechselwirkungen implementiert, die bei bestehenden Systemen einen Einfluß auf grundlegende Verbindungssoftware besitzen und bei jeder Hinzufügung eines neuen Merkmals oder Abänderung Softwareverbesserungen erfordern, durch Verwendung von verwaltbaren Datentabellen (die Bitmaps enthalten) und eines tabellentreibenden Algorithmus. Das Tabellenformat, das Merkmalsdaten und teilnehmerspezifische Prüfungen aufnimmt, erlaubt die kundenspezifische Anpassung und das leichte Überprüfen dieser Daten von Hand oder automatisch, wodurch Vollständigkeit der Merkmalswechselwirkung garantiert wird. Auch können durch tabellentreibende Merkmalswechselwirkungen deutliche Trennungen zwischen grundlegender Verbindungssoftware und Verbindungsmerkmalssoftware unterstützt werden, so daß Hinzufügungen neuer Leistungsmerkmale und Änderungen anstelle von Softwareverbesserungen nur Verwaltungseingaben erfordern. Weiterhin ist der Algorithmus merkmalsunabhängig, so daß für die grundlegende Verbindungssoftware generischer Softwarecode entwickelt werden kann. Infolgedessen kann grundlegende Verbindungssoftware zum Steuern grundlegender Verbindungsaktivität und zum Durchführen von allen Teilnehmern gemeinsamen generischen tabellentreibenden Algorithmen entwickelt werden, während unabhängig davon Merkmalssoftware entwickelt werden kann, um den Erfordernissen einzelner Teilnehmer zu entsprechen.
  • Vorteilhafterweise bietet die Verbindung auch eine Menge genauer Regeln, die Merkmalswechselwirkungen gleichförmiger definieren, als gegenwärtig bei Verwendung von Wechselwirkungsspezifikationsschriften erreicht wird. Zusätzlich zentralisiert die Erfindung die Merkmalswechselwirkungen an einer Stelle. Weiterhin ist die Erfindung IN-kompatibel und bietet eine Grundlage, die für gegenwärtige und zukünftige IN- Standards benutzt werden kann.
  • Mit der Erfindung kann auch die Verwaltung von Netzen unterstützt werden, die heute oft aus Elementen von unterschiedlichen Herstellern bestehen, indem sie eine Verbindungsbearbeitungsauslegung implementiert, die funktionsmäßig genügend aufgespalten ist, um Merkmals- "Einsteckbarkeit" zu unterstützen und die Auswirkung der Merkmale auf die Software zu lokalisieren. Weiterhin implementiert die Erfindung eine Verbindungsbearbeitungsauslegung, die "Baukasten"-Fähigkeiten aufweist, die von einer Netzeinrichtung am Kundenstandort gesteuert werden können, um von der Netzvermittlung abgesetzte kundenspezifische Merkmalsentwicklung zu ermöglichen und die Maximierung der Menge an geteilter Software zu ermöglichen und dabei lokale Varianten zu erlauben.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Um ein besseres Verständnis der Erfindung zu erlangen, wird auf die nachfolgende Beschreibung einer beispielhaften Ausführungsform derselben und auf die beiliegenden Zeichnungen Bezug genommen. In den Zeichnungen ist:
  • Fig. 1 ein Blockschaltbild eines Verbindungsbearbeitungssystems der vorliegenden Erfindung und eines dadurch zwischen zwei Teilnehmern A, B hergestellten Verbindungsweges;
  • Fig. 2a ein Blockschaltbild des Aufbaus von durch einen Prozessor des Systems der Fig. 1 betriebener Verbindungsbearbeitungssoftware;
  • Fig. 2b ein ausführlicheres Blockschaltbild als in der Fig. 2a des Aufbaus von durch einen Prozessor des Systems der Fig. 1 betriebener Verbindungsbearbeitungssoftware;
  • Fig. 2c ein Blockschaltbild des Verbindungssteuerungssystems der durch einen Prozessor des Systems der Fig. 1 betriebenen grundlegenden Verbindungssoftware;
  • Fig. 3a ein Blockschaltbild einer Segmentkette für eine Grundverbindung, die keine Merkmalssoftware erfordert;
  • Fig. 3b ein Blockschaltbild einer Segmentkette für eine Verbindung, die ein Leistungsmerkmal bereitstellt;
  • Fig. 4 ein Flußdiagramm eines durch Merkmalswechselwirkungssoftware des Prozessors benutzten Merkmalswechselwirkungsalgorithmus;
  • Fig. 5 die Grundanordnung einer ersten, durch Merkmalswechselwirkungssoftware des Prozessors benutzten verwaltbaren Tabelle zum Blockieren und Übersteuern von Merkmalswechselwirkungen;
  • Fig. 6 die Grundanordnung einer zweiten von Merkmalswechselwirkungssoftware des Prozessors benutzten verwaltbaren Tabelle, die Triggerpunkte darstellt;
  • Fig. 7 die Grundanordnung einer von Merkmalswechselwirkungssoftware des Prozessors benutzten Bitmap;
  • Fig. 8a bis 8i ein Beispiel des Merkmalswechselwirkungsalgorithmus der Fig. 4 für Wechselwirkungen zwischen den Leistungsmerkmalen Platznotaufschaltung (AEO - attendant emergency override), Ruhe vor dem Telefon (DND - do not disturb), Rufweiterleitung (CF - call forwarding) und Anklopfen (CW - call waiting);
  • Fig. 9 ein Flußdiagramm eines von Verwaltungssoftware des Systems benutzten Merkmalswechselwirkungsalgorithmus; und
  • Fig. 10a bis 10g ein Beispiel des Merkmalswechselwirkungsalgorithmus der Fig. 9 für Wechselwirkungen zwischen den Merkmalen Rufumleitung bei sperrender Sperrfunktion (CFIMB - call forward inhibit make busy), Sperrtaste (MBK - make busy key) und Rufumleitung variabel (CFV - call forward variable).
  • AUSFÜHRLICHE BESCHREIBUNG
  • Fig. 1 ist ein Blockschaltbild eines Verbindungsbearbeitungssystems 10 der vorliegenden Erfindung und eines dadurch zwischen einem ersten Teilnehmer A und einem zweiten Teilnehmer B hergestellten Verbindungsweges. An ein Koppelnetz 11 sind verschiedene Arten von Teilnehmern angeschlossen, von denen Beispiele in der Figur dargestellt sind und den Teilnehmer A (der beispielsweise ein lokales Vermittlungselement 12 benutzt) und den Teilnehmer B umfassen. Man beachte, daß die Teilnehmer A, B jeweils einer der verschiedenen Teilnehmerarten sein können, einschließlich eines Teilnehmers in einer Umgebung des asynchronen Übertragungsmodus, der an das Netz unter Verwendung einer ATM/STM-(asynchronous transfer mode/synchronous transfer mode)Schnittstelle 13 angeschlossen ist. Man beachte auch, daß die Teilnehmer A, B an zwei verschiedene Koppelnetze 11 (entweder derselben Art oder unterschiedliche Arten, z. B. ein TDM-System mit zentraler Steuerung, ein TDM-System mit verteilter Steuerung, ein Paketvermittlungssystem usw.) angeschlossen sein können, die durch dazwischenliegende Verbindungsleitungen miteinander (und damit auch den zwei Teilnehmern A, B) verbunden sind. An das Koppelnetz 11 ist auch ein Verbindungsprozessor 20 angeschlossen, der die Verbindungsbearbeitungssoftware betreibt und dadurch die Verbindungsbearbeitungsoperation einschließlich der zugehörigen Hardwareelemente für das System 10 steuert. Der Verbindungsprozessor 20 kann als Alternative als integriertes Element des Koppelnetzes 11 aufgebaut sein.
  • Das Verbindungsbearbeitungssystem 10 befolgt eine Netzschichtarchitektur, die Hardwareelemente von Software trennt. Eine solche Architektur teilt auch die Software für jede Operation in unterschiedliche Funktionsschichten auf, die dem Aufbau eines Systemsoftwaremodells entsprechen. Ein Grundsoftwaremodell weist eine Ressourcen-Softwareschicht (unterste Schicht) auf, die mit den physikalischen Elementen des Systems in Wechselwirkung steht; eine Anwendungssoftwareschicht (höchste Schicht), die die Fähigkeiten oder Leistungsmerkmale des Netzes 11 und der Teilnehmer realisiert; und eine Serversoftwareschicht (Mittelschicht), die die vielen Systemoperationen logisch treibt und der Anwendungssoftware die Verwendung der Ressourcen ohne besondere Kenntnisse, wie die Operationen zu bewerkstelligen sind, ermöglicht. Variationen des Grundmodells, die beispielsweise die Schichten weiter aufteilen oder Teilmodelle in jeder Schicht herstellen, werden oft implementiert, um die Arbeitsweise moderner Telekommunikationsnetze zu erleichtern, die in den meisten Fällen verteilte Systeme sind.
  • Im System 10 ist ein Schichtmodell für die Verbindungsbearbeitungssoftware implementiert, das die höheren logikbezogenen Ebenen von den unteren hardwarebezogenen Ebenen und die Grund-Verbindungssoftware von Verbindungsmerkmalssoftware auf Anwendungsebene trennt. Wie oben bemerkt unterstützt eine derartige Softwareschichtstruktur Vermittlungsverbesserungen (wie beispielsweise ortsspezifische Varianten, unterschiedliche Hardwaretechhiken, neue Hardwarefähigkeiten und kundenspezifische Kundenanpassung) und minimiert dabei strukturelle Auswirkungen auf das System 10. Auch betreibt der Prozessor 20 wie oben bemerkt die Verbindungsbearbeitungssoftware für das System 10. Der Prozessor 20 kann als Alternative so konfiguriert sein; daß er nur die höheren logikbezogenen Ebenen betreibt; die unteren hardwarebezogenen Ebenen würden dann von teilnehmerbasierenden Elementen gehandhabt. In dem Fall, wo die beiden Teilnehmer A, B an die zusammengeschalteten Netze 11 angeschaltet sind, kann das System 10 auch so konfiguriert sein, daß der Prozessor 20 sich diese Steuerung und Verantwortung mit den bestehenden Vermittlungsprozessoren teilt; dadurch wird ermöglicht, daß die Hardwareelemente nur durch ihre eigene Hostsoftware gesteuert werden und der Prozessor 20 nur gewisse Koppelbauteile steuert.
  • Die Fig. 2a und 2b zeigen vereinfachte bzw. ausführliche Blockschaltbilder des Aufbaus der durch den Prozessor 20 betriebenen Verbindungsbearbeitungssoftware. Die Grund-Verbindungssoftware umfaßt eine Anzahl funktionsmäßig getrennter Teilsysteme, die jeweils eine bestimmte Verbindungsbearbeitungsaktivität handhaben. Die Teilsysteme umfassen eine Verknüpfbarkeitssteuerung (SLS), die logische und physikalische Vermittlung durchführt und höhere Anwendungsschichten gegen untere Ressourceschichten abschirmt, so daß Systemsoftware und -hardware ohne Auswirkung aufeinander geändert werden können, und einen Ressourcezuteiler (RHS), der die Ressourcen des Systems 10 verwaltet, z. B. Protokollabwickler, Codeempfänger, Tongenerator, Kanalumschalter usw. Die Teilsysteme enthalten auch ein Zeichengabesystem (ESIS), das die Zusammenarbeit der verschiedenen Zeichengabeanordnungen der zwei Teilnehmer A, B bearbeitet, ein Vergebührungssystem (BILLS), das einen Gebührensatz aus von anderen Teilsystemen empfangenen Informationen formattiert und speichert, und ein Statistiksystem (STATS), das von anderen Teilsystemen empfangene statistische Informationen verarbeitet und speichert. Zusätzlich stellt ein logisches Verbindungssteuerungssystem (ECPS) generische Verbindungssteuerungsfähigkeiten einschließlich von Rufwegelenkung, Grund-Verbindungsauf-/abbau, Merkmalswechselwirkungssteuerung, Merkmalsbearbeitung und Berichten von Verbindungsereignissen zu den Systemen BILLS und STATS bereit. Vom ECPS-System wird der physikalische Verbindungsauf-/abbau eingeleitet, aber nicht bearbeitet und wird stattdessen durch andere Teilsysteme bearbeitet. Man beachte, daß die Verbindungsmerkmalssoftware von der Grundverbindungssoftware an der Anwendungsschicht getrennt ist.
  • Jedes Teilsystem umfaßt eine oder mehrere durch (als "Manager" bekannte) statische Einheiten gebildete Zustands-/Ereignismaschinen und (als "Segmente" bekannte) Zustandsübergangseinheiten. Die Manager stellen eine neutrale Schnittstelle zwischen der Software und einer für das System 10 aufgestellten Datenbank bereit und stellen damit Daten für die Segmente bereit. Man beachte, daß die Datenbank als integriertes Element der Grund-Verbindungssoftware (nach der Darstellung in Fig. 2b) oder als getrennte Softwareinstanz, die mit der Grund-Verbindungssoftware in Wechselwirkung steht, konfiguriert sein kann. Auch beachte man, daß die Datenbank als eine Anzahl von getrennten Datenbanken (nach der Darstellung in Fig. 2b) oder als einzelne Datenbank konfiguriert sein kann. Die Segmente führen logische Verbindungssteuerungsfunktionen durch wie beispielsweise die Bearbeitung von Belegungs-/Freigabeaktivitäten und die Durchführung von merkmalsspezifischen Handlungen durch. Ein Verbindungsmodell zur Verbindung von Teilnehmern besteht aus der Verkettung von verschiedenen Zustands-/Ereignismaschinen, um eine kundenspezifische Segmentkette bzw. Verbindungskette zu bilden, die eine einzige Verbindung handhabt. Die Segmente werden nach verbindungsspezifischen Erfordernissen und Teilnehmer-/Netzmerkmalen von einer Verbindungskette entfernt bzw. dieser hinzugefügt.
  • Das ECPS-System benutzt mehrere Arten von Managern und Segmenten. Ein Zugangsmanager (AM - access manager) stellt den physikalischen Zugang zum System 10 dar (d. h. eine Verbindungsleitung oder einen Anschluß) und ist unabhängig von der Zeichengabeart. Der AM handhabt die Zugangs-Datenbank-Schreib-/Leseanforderungen und führt zugangsbezogene Belegungszustandsbearbeitung frei/belegt durch. Ein Teilnehmermanager (UM - user manager) stellt eine Teilnehmerkennzeichnung wie beispielsweise eine Rufnummer (DN - directory number) dar. Der UM behandelt die DN-Datenbank-Schreib-/Leseanforderungen und führt teilnehmerkennzeichnungsbezogene Belegungszustandsbearbeitung frei/belegt durch. Ein Netzleitwegmanager (NRM - network routing manager) wertet Zifferninformationen über Umsetzer aus und bestimmt die zutreffende Verbindungsbearbeitung. Der NRM handhabt die Umsetzungsdatenbank-Schreib-/Leseanforderungen und kann mehrere Umsetzer steuern, die für einen Teilnehmer kundenspezifisch angepaßt werden können. Man beachte, daß in Fig. 2b die Verbindungen zwischen den Segmenten und den entsprechenden Datenbanken anstelle der eigentlichen Manager dargestellt sind.
  • Fig. 2c ist ein Blockschaltbild der Segmente des ECPS- Systems (man beachte, daß Fig. 2b zusätzliche Einzelheiten hinsichtlich der Segmentverbindungen zeigt - die Verbindungen mit den Teilsystemen BILLS und STATS und der Verbindungsmerkmalssoftware sind als offene Knoten dargestellt.) Ein Zugangstransaktionssegment (ALS access transaction segment) stellt eine Einzelanforderung für Zugangsbetriebsmittel (d. h. Anschluß- /Verbindungsleitungsfähigkeiten) dar, die beispielsweise eine einzelne Verbindungsleitung, einen einzelnen Teilnehmer-B-Kanal oder eine zugewiesene Bandbreite umfassen. Auch steuert das ALS Zugangsmerkmalstriggern. Ein Teilnehmertransaktionssegment (UTS - user transaction segment) stellt eine Einzelanforderung für Teilnehmerbetriebsmittel (z. B. eine DN oder einen Mobilteilnehmer) dar. Jeder Teilnehmer A, B einer Verbindung weist ein zugehöriges ALS und UTS (und damit verbundene Manager AM, UM) auf. Ein Zuordnersegment (AS associator segment) ordnet ein Paar A-seitiger Teilnehmer/B-seitiger Teilnehmer einer Verbindung zu und koordiniert Verbindungsauf-/abbau. Teilnehmermerkmalstriggern kann entweder vom ALS, UTS oder AS gesteuert werden. Obwohl in dieser Figur nicht gezeigt, stellt ein Merkmalssegment (FS - feature segment) ein Einzelmerkmal aus Merkmalssoftware auf der Anwendungsebene dar und wird, wenn durch einen Teilnehmer A, B oder das Koppelnetz 11 angefordert, mit einer Verbindungskette verknüpft. Jedes FS enthält merkmalsspezifische Logik und hat Zugriff zu seinen spezifischen merkmalsbezogenen Daten, so daß merkmalsspezifische Logik in einer Softwareeinheit zentralisiert ist.
  • Die Fig. 3a zeigt ein Blockschaltbild einer Verbindungskette für eine keine Merkmalssoftware erfordernde Grundverbindung zwischen dem Teilnehmer A und Teilnehmer B. Die Segmente sind so entlang der Verbindungskette aufgereiht, daß von einem Verbindungsende zum anderen gesendete Signale die Segmente in Prioritäts reihenfolge durchlaufen. Dadurch erhalten Segmente höherer Priorität eine Gelegenheit, Zeichen abzufangen und/oder auf sie vor Segmenten niedriger Priorität zu reagieren. Eine Grundverbindung wird von einem Teilnehmer A eingeleitet, der ein Fernsprechendgerät abhebt, um den Teilnehmer B anzurufen. Ein (nicht gezeigtes) Teilnehmeranschlußmodul SLM (subscriber line module) am A-seitigen Teilnehmer erkennt ein Belegungs- Leitungszeichen vom Endgeräte-Aufnehmer und sendet eine zeichengabespezifische Belegungsnachricht zum Verbindungsprozessor 20. Vom ESIS der Grundverbindungssoftware des A-seitigen Teilnehmers wird die Nachricht in eine generische Belegungsnachricht umgewandelt, ein ECPS ALS aufgerufen und die Nachricht zum ALS weitergegeben. Das ALS fordert dann zugangsbezogene Daten vom AM an (man beachte, daß die Manager und Datenbanken in der Figur nicht dargestellt sind). Der AM liest die Daten aus der Datenbank des A-seitigen Teilnehmers, führt zugangsbezogene Belegungszustandsbearbeitung frei/belegt durch und sendet Zugangsbelegungsdaten zum ALS zurück. Das ALS speichert die Zugangsdaten, ruft ein UTS auf und gibt die Belegungsnachricht zum UTS weiter. Das UTS fordert dann DN- bezogene Daten vom UM an. Der UM liest die Daten aus der Datenbank des A-seitigen Teilnehmers, führt DN- Belegungszustandsbearbeitung frei/belegt durch und sendet DN-Daten zum UTS zurück. Das UTS ruft ein AS auf, das Ziffern über eine über die Verbindungskette zum ESIS des A-seitigen Teilnehmers gesendete Nachricht anfordert. Zu dieser Zeit besteht die Verbindungskette aus ESIS-ALS-UTS-AS des A-seitigen Teilnehmers.
  • Auf Grundlage der Zeichengabeart wird vom ESIS der Wählton bestimmt und ob ein (nicht gezeigter) Code- Empfänger benötigt wird und SLS dementsprechend informiert. Das SLS bestimmt den optimalen Betriebsmittelort und fordert Betriebsmittelzuteilung und Verbindung vom zugehörigen RHS an. Das RHS benachrichtigt das bestimmte Hardwareelement des Koppelnetzes 11 und steuert die Hardwareverbindung. Der Codeempfanger sendet die Ziffern bei ihrem Empfang direkt an das ESIS. Als Reaktion fordert das ESIS Abtrennung des Wähltons vom SLS an, wandelt die Ziffern in die Standardschnittstelle um und sendet die Ziffern durch die Verbindungskette zum AS. Man beachte, daß sowohl die Ziffernanforderungsnachricht als auch die Ziffern das ALS und das UTS transparent durchlaufen. Das AS sendet dann die Ziffern zum NRM, der die Ziffern durch (nicht gezeigte) Umsetzer und die Umsetzungsdatenbank weitergibt. Sobald ein Umsetzungsergebnis bestimmt worden ist, sendet der NRM das Ergebnis zum AS zurück, der ein UTS beim B-seitigen Teilnehmer aufruft.
  • Sobald das Wählende erkannt worden ist, gibt das ESIS des A-seitigen Teilnehmers den Codeempfänger über Befehl zum SLS frei, der wiederum das RHS benachrichtigt, das physikalische Betriebsmittel abzutrennen und in den Freizustand zu versetzen. Das UTS am B-seitigen Teilnehmer fordert DN-Daten vom UM (und der Datenbank des B-seitigen Teilnehmers) an und überprüft sie und ruft dann ein ALS auf. Das ALS fordert Daten vom AM (und der Datenbank des B-seitigen Teilnehmers) an und setzt den Zugangsbelegungszustand frei/belegt auf belegt. Das ALS ruft dann ein ESIS auf, das die Belegung dem SLM des B-seitigen Teilnehmers meldet und erforderliche Daten bereitstellt. Der SLM legt dann Rufstrom an das Telefonendgerät des Teilnehmers B an. Vom ESIS wird Verbindung von Verbundenkennzeichen vom SLS angefordert, das wiederum das RHS benachrichtigt, das eine Tonquelle zuordnet. Das SLS schaltet nunmehr die Tonquelle zum A-seitigen Teilnehmer durch. Vom SLS werden Erfordernisse des Koppelnetzes 11 bestimmt und vom RHS Vermittlungsbetriebsmittel (z. B. Kanäle) angefordert. Sobald Vermittlungsbetriebsmittel zugewiesen und örtlich aufgebaut sind, sendet das SLS die notwendigen Befehle zur Herstellung der Vermittlungsverbindung.
  • Sobald eine Antwort stattfindet, wird sie vom SLM des B-seitigen Teilnehmers erkannt, der dann das Stromrufen abtrennt und eine Anschaltenachricht zum ESIS sendet. Vom ESIS wird Abtrennung des Verbundenkennzeichens angefordert und die Anschaltenachricht dann in eine generische Nachricht umgewandelt und über die Verbindungskette zum ALS weitergegeben. Vom ALS wird bemerkt, daß geantwortet worden ist, und die Nachricht zum A-seitigen Teilnehmer weitergegeben. Nunmehr kann Sprechen zwischen den zwei Teilnehmern A, B stattfinden.
  • Fig. 3b zeigt ein Blockschaltbild einer Verbindungskette für eine Verbindung, die ein Leistungsmerkmal zwischen Teilnehmer A und Teilnehmer B erfordert. Der Aufbau und die Funktionsweise der Merkmals- Verbindungskette ähnelt der oben beschriebenen Grund- Verbindungskette mit dem Zusatz der Einführung und Bearbeitung eines Merkmalssegments FS (feature segment). Eine eine spezifische Merkmalslogik erfordernde Merkmals-Verbindungskette weist ein entsprechendes FS aus mit den Grund-Verbindungssegmenten verknüpfter Verbindungsmerkmalssoftware auf. Auch können mehrere Leistungsmerkmale in einer Verbindungskette implementiert werden. Die Verknüpfung eines FS mit der Grund-Verbindungskette wird durch eine Merkmalswechselwirkung zwischen der Grund-Verbindungssoftware und der teilnehmerspezifischen Verbindungsmerkmalssoftware erreicht.
  • Bei gegenwärtigen Verbindungsbearbeitungssystemen wird eine Merkmalswechselwirkung durch Verwendung von Merkmalsuberprüfungssoftware erreicht, die überall in der Grund-Verbindungssoftware eingebettet ist, um zu bestimmen, ob Leistungsmerkmale aktiv sind oder nicht. Diese Merkmalsüberprüfungen werden an wohldefinierten, als Triggerpunkten bezeichneten Punkten innerhalb einer Grund-Verbindungskette durchgeführt. Zu Triggerpunkten gehören beispielsweise Rufeinleitung (d. h. ein anrufen der Teilnehmer A hebt ein Endgerät ab und meldet sich damit an), Erteilen der Berechtigung eines Einleitungsversuchs (d. h. Beginnzustandsvalidierungsprüfungen), Ziffernanalyse/-umsetzung, Antwort (d. h. ein gerufener Teilnehmer B beantwortet einen Anruf), Anruf eines besetzten Teilnehmers B und Trigger bei bestehender Verbindung (d. h. ein anrufender Teilnehmer A benutzt Gabelzeichen, oder es tritt ein Zeitablauf ein). Es kann eine beliebige Anzahl von Triggerpunkten in einem System genutzt und definiert werden; beispielsweise werden in dem US-Standard AIN (Advanced Intelligent Network) Release 0.1 annähernd 30 derartige Triggerpunkte in einer Grund-Verbindungskette definiert. Nach der Darstellung in der Figur zeigt eine Merkmalsüberprüfung während einer Merkmalsverbindungsoperation ein aktives Leistungsmerkmal an einem Triggerpunkt auf. Als Reaktion tritt die Verbindungsmerkmalssoftware in Wechselwirkung mit der Grund-Verbindungssoftware und anderen Leistungsmerkmalen und das FS wird mit der Grund-Verbindungskette verknüpft. Die Verbindungskette ist dann in der Lage, Merkmalslogik auszuführen. Im Gegensatz dazu ist während einer Grund-Anschluß- Anschluß-Verbindung zwischen zwei Teilnehmern A, B nur Grund-Verbindungssoftware erforderlich. Eine Merkmalsüberprüfung wird daher keine aktiven Leistungsmerkmale an einem Triggerpunkt aufzeigen und die Grund- Verbindungskette wird keine Merkmalslogik ausführen. Man beachte, daß eine Merkmalsüberprüfung die Verbindungsbearbeitung an jedem Triggerpunkt momentan anhält. Weiterhin führen gegenwärtige Verbindungsbearbeitungssysteme Merkmalsüberprüfungen in einer ganzen Verbindungskette durch, egal ob irgendwelche Leistungsmerkmale während einer Verbindung zu triggern sind oder nicht.
  • In dem Verbindungsbearbeitungssystem der vorliegenden Erfindung benutzt der Prozessor 20 einen neuartigen Merkmaiswechselwirkungsalgorithmus innerhalb der Grundverbindungssoftware zum Auflösen des Triggerns eines FS und der Wechselwirkung mit der Grund-Verbindungskette. Der Algorithmus wird an jedem Triggerpunkt ausgeführt und wirkt auf Merkmalsdaten, die in der Datenbank für das System 10 in Tabellen- und Bitmapformaten angeordnet sind. Bei Auflösung des Triggerns eines Leistungsmerkmals leitet der Algorithmus dann die Wechselwirkung der Verbindungsmerkmalssoftware mit der Grund-Verbindungssoftware an. Durch das Tabellen- und Bitmapformat können die Verbindungsmerkmale und Stützdaten neutral gekennzeichnet und erkannt werden, wie beispielsweise durch Verwendung von Indexnummern oder sonstigen neutralen Kennzeichnern für die Zeilen und Spalten (nach der Darstellung in den Zeichnungen). Der Merkmalswechselwirkungsalgorithmus ist infolgedessen merkmalsunabhängig (ungleich der gegenwärtigen eingebetteten Merkmalsüberprüfungssoftware), so daß die Grund-Verbindungssoftware unterstützender generischer Code, der bei jedem Aufruf durch die Software verwendbar ist, vom Prozessor 20 zum Realisieren des Algorithmus benutzt werden kann. Zusätzlich sind die Datentabellen und Bitmaps beide "verwaltbar", d. h. können den Kundenerfordernissen angepaßt werden und damit auch ermöglichen, daß Merkmalswechselwirkungen verwaltbar sind. Infolgedessen können neue Triggerpunkte in der Verbindungskette einfach durch Zufügen von zusätzlichen Aufrufen des Merkmalswechselwirkungsalgorithmus an die Grund-Verbindungssoftware und Zufügen der notwendigen Daten zu den Datentabellen und Bitmaps definiert werden. Auf ähnliche Weise können Änderungen an bestehenden Triggerpunkten durch Änderungen an den entsprechenden Teilen der Grundverbindungssoftware und den Daten der Datentabellen und Bitmaps durchgeführt werden. So können sowohl Abänderungen an bestehenden Leistungsmerkmalen und Einführungen neuer Merkmale ohne Ändern der gesamten Verbindungsbearbeitungssoftware durchgeführt werden und Verbindungsbearbeitungssoftware kann unabhängig von Merkmalswechselwirkungen entwickelt werden. Man beachte, daß der Begriff "Tabelle" hier in einem logischen Sinn und nicht in einem Implementierungssinn benutzt wird.
  • Die Fig. 4 zeigt ein Flußdiagramm des Merkmalswechselwirkungsalgorithmus. Der Algorithmus umfaßt die folgenden Schritte: a) Bestimmen auf Grundlage der verwaltbaren Datentabellen und Bitmaps, welche Leistungsmerkmale an einem entsprechenden Triggerpunkt getriggert werden können; b) Sperren auf Grundlage der gegenwärtig aktiven Leistungsmerkmale von Leistungsmerkmalen, die an einem entsprechenden Triggerpunkt getriggert werden können; und c) weiteres Ausführen des Algorithmus, während es zu triggernde Leistungsmerkmale gibt (d. h. weiteres Ausführen des Algorithmus für alle zusätzlichen Leistungsmerkmale an einem entsprechenden Triggerpunkt), Triggern des Leistungsmerkmales mit der höchsten Priorität und dann Sperren von Leistungsmerkmalen, die weiterhin auf Grundlage irgendeines neu getriggerten Leistungsmerkmals an einem entsprechenden Triggerpunkt getriggert werden können. Der erste Schritt bestimmt in Frage kommende Leistungsmerkmale, die Triggern an einem spezifischen Triggerpunkt anfordern. Zu in Frage kommenden Leistungsmerkmalen gehören Leistungsmerkmale, die durch das Koppelnetz 11 bereitgestellt und in einer Triggerpunkttabelle gespeichert sind; vom Teilnehmer abonnierte und in einer Teilnehmerbitmap gespeicherte Leistungsmerkmale; und vom Koppelnetz 11 bereitgestellte und in einer Tabelle dauerhafter Leistungsmerkmale gespeicherte Leistungsmerkmale. In Frage kommende Leistungsmerkmale können auch Leistungsmerkmale umfassen, die von einem Teilnehmer über Zugriffscode angefordert werden (z. B. Aktivierung von Rufweiterleitung). Der zweite Schritt erlaubt das Triggern eines Leistungsmerkmals, nur dann, wenn es nicht von einem gegenwärtig aktiven Leistungsmerkmal blockiert wird. Der erste und zweite Schritt triggern zulässige Leistungsmerkmale in einer Prioritätsreihenfolge, die bei der jüngsten Formatierung des Systems 10 aufgestellt wird. Jedes neu getriggerte Leistungsmerkmal kann andere Leistungsmerkmale blockieren, so daß seine eigenen Blockierungseigenschaften berücksichtigt werden, ehe im dritten Schritt weiteres Merkmalstriggern stattfindet. Der dritte Schritt erlaubt das Triggern von mehreren Leistungsmerkmalen an einem einzigen Triggerpunkt.
  • Die Datentabellen stellen Merkmalswechselwirkungskategorien und Triggerpunkte dar. Das Verbindungsbearbeitungssystem 10 benutzt eine kleine Menge von Merkmalskategorien zum Definieren aller Arten von Verbindungsbearbeitungsmerkmalswechselwirkungen. Beispielsweise kann eine erste Kategorie Blockierungswechselwirkungen umfassen, wobei ein aktives Leistungsmerkmal die Aktivierung eines anderen Leistungsmerkmals blockiert, beispielsweise wird während eines 911-Anrufs ein Anklopf-Dienstmerkmal entweder gesperrt (d. h. es wird kein Anklopfton erzeugt) oder seine Zeichen werden nicht erkannt. Eine zweite Kategorie kann Übersteuerungswechselwirkungen umfassen, wobei ein erstes Leistungsmerkmal bei seiner Aktivierung die Aktivierung eines zweiten Leistungsmerkmals übersteuert, beispielsweise übersteuert ein Platzrückruf Varianten von Anklopfen am Ziel. Eine dritte Kategorie von Merkmalswechselwirkungen kann Wechselwirkungen umfassen, die besondere Merkmalssoftware erfordern, wobei merkmalsspezifische Software oder ein IN-SLP (Service Logic Program) zur Bearbeitung der Wechselwirkung erforderlich ist. Ein Beispiel dieser Kategorie ist die Anzeige auf dem Vermittlungsplatzbildschirm, daß eine Platzaufschaltung verweigert wird, wenn ein Gruppenanruf aktiv ist. Man beachte, daß die ersten zwei Wechselwirkungskategorien durch den Merkmalswechselwirkungsalgorithmus zu implementieren sind und daher Tabellendarstellungen erfordern, da beide eine Auswirkung auf Grundverbindungsbearbeitung haben. Demgegenüber hat die dritte Wechselwirkungskategorie keine Auswirkung auf Grund-Verbindungsbearbeitung, da sie Logik definiert, die sich am besten in der kundenspezifischen Merkmals software oder in einem IN-SLP befindet und daher nicht durch den Algorithmus implementiert wird und keine Tabellendarstellung erfordert.
  • Fig. 5 zeigt die Grundanordnung einer ersten verwaltbaren Datentabelle für jede der Blockierungs- und Übersteuerungswechselwirkungskategorien. Nach der Darstellung in der Figur stellen sowohl die horizontale Achse (bzw. Spalten) und die vertikale Achse (bzw. Zeilen) der Tabelle nach Priorität geordnete Leistungsmerkmale dar. Die Priorität der im System 10 verfügbaren Leistungsmerkmale wird normalerweise während der jüngsten Formatierung der Parameter des Systems 10 aufgestellt, kann aber zu jeder Zeit geändert werden. Merkmalspriorität wird dadurch erhalten, daß bestimmt wird, welches Leistungsmerkmal den Vorrang einnehmen würde, wenn ein erstes Leistungsmerkmal und ein zweites Leistungsmerkmal beide zusammen getriggert werden. In vielen Fällen treten Leistungsmerkmale nicht in Wechselwirkung, so daß die Merkmalsreihenfolge nicht bedeutsam ist (z. B. Dreierverbindung und Zielruf). In einer Biockierungswechselwirkungstabelle werden Tabelleneinträge dadurch belegt, daß bestimmt wird, ob ein vertikales Leistungsmerkmal blockiert wird, wenn ein entsprechendes horizontales Leistungsmerkmal gegenwärtig aktiv ist. In einer Übersteuerungswechselwirkungstabelle werden Tabelleneinträge dadurch belegt, daß bestimmt wird, ob ein vertikales Leistungsmerkmal blockiert wird, wenn ein entsprechendes horizontales Leistungsmerkmal neu aktiviert wird.
  • Fig. 6 zeigt die Grundanordnung einer zweiten verwaltbaren Datentabelle, die Triggerpunkte darstellen. In der Triggerpunkttabelle werden pro Triggerpunkt Leistungsmerkmale definiert, die Prüfungen und zu unternehmende Handlungen erfordern, wenn ein bestimmtes Leistungsmerkmal getriggert wird. Die vertikale Achse der Tabelle stellt eine interne Triggerpunktkennzeichnung dar (z. B. Triggerpunkt 1 = Ereignis ABGEHOBEN, Triggerpunkt 2 = Ereignis GABEL- KENNZEICHEN usw.), während die horizontale Achse ein Leistungsmerkmal darstellt. Leistungsmerkmale sind wie oben beschrieben nach Prioritäten geordnet. Tabelleneinträge werden dadurch belegt, daß bestimmt wird, ob ein Leistungsmerkmal eine Überprüfung am Triggerpunkt erfordert, und die durch das Leistungsmerkmal bei seiner Triggerung erforderte Handlung. Man beachte, daß alle Tabelleneinträge (und später beschriebenen Bitmapeinträge) zu jeder Zeit geändert werden können, obwohl sie normalerweise während der jüngsten Formatierung der Parameter des Systems 10 aufgestellt werden.
  • Sobald ein Leistungsmerkmal getriggert wird, wird die durch die Tabelle erforderte Handlung durch den Merkmalswechselwirkungsalgorithmus geleitet. Zu Beispielen solcher Handlungen gehören a) MERKMALSOFTWARE AUSFÜHREN; Die angegebene Merkmalsoftware wird ausgeführt, b) TABELLENEINTRAG FÜR BLOCKIERUNG AKTIVEN LEISTUNGSMERKMALS ANWENDEN: Das getriggerte Leistungsmerkmal legt seine Blockierungsattribute an eine Haupt- Bitmap an und blockiert das Triggern von gezielten Leistungsmerkmalen am Triggerpunkt, c) ZEICHEN ZUM MERKMALSOBJEKT SENDEN: Das gegenwärtige Zeichen (z. B. Gabelzeichen) wird zur vorher aufgerufenen Merkmalssoftware gesendet, d) TEILNEHMER TRIGGERPUNKT ABÄNDERN: Damit wird einem Leistungsmerkmal ermöglicht, einen späteren Triggerpunkt abzuändern und dadurch ein Leistungsmerkmal zu aktivieren bzw. deaktivieren; dies kann eintreten, wenn A-Teilnehmer Leistungsmerkmale B- Teilnehmer-Triggerpunkte triggern und abändern (z. B. Anklopfen Wahlen, wobei der rufende Teilnehmer A zeitweilig Anklopfen zu den Triggerpunkten des gerufenen Teilnehmers B hinzufügt), e) NACHRICHT ZU EINEM ANDEREN OBJEKT SENDEN: Eine vordefinierte Nachricht wird zu einem anderen Objekt gesendet, z. B. eine DTMF-Verletzung erfordert das Senden einer die Verletzung anzeigende Nachricht zur Gebuhrenstelle und/oder Wartung, und f) DATEN AUSGEBEN; Eine Nachricht wird zu einem Anzeigeschirm gesendet. Weitere Handlungen können definiert und hinzugefügt werden oder bestehende Handlungen können zu jeder Zeit abgeändert werden. Man beachte, daß in vielen Fällen Handlungen keinen Merkmalssoftwareaufruf und Wechselwirkung ergeben, sondern stattdessen generische Handlungen, die von der Grund-Verbindungssoftware durchgeführt werden. Man beachte auch, daß manche Handlungen die Grundverbindungssoftware aufwerten, da einige Leistungsmerkmale einfach ohne Erfordernis der Verbindungsmerkmalssoftware über die Handlung realisiert werden können.
  • Die Daten-Bitmaps stellen Teilnehmer-/Netzfähigkeiten dar. Fig. 7 zeigt die Grundanordnung einer durch den Merkmalswechselwirkungsalgorithmus benutzten verwaltbaren Datenbitmap. Eine Datenbitmap hat die Dimensionen 1 · N, wobei N die Anzahl von Leistungsmerkmalen in (wie oben beschrieben aufgestellter) Prioritätsreihenfolge darstellt, ähnlich wie eine Zeile der oben beschriebenen Datentabellen. Eine Datenbitmap ist eine temporäre Bitmap, die den gegenwärtigen Merkmalszustand für eine bestimmte Verbindung aufrechterhält. Eine Datenbitmap wird im allgemeinen zu Beginn einer Verbindung initialisiert und bei sich änderndem Merkmalszustand aktualisiert. Eine erste Datenbitmap, eine Teilnehmermerkmals-Bitmap stellt Leistungsmerkmale dar, die der Teilnehmer dem eigenen Anschluß des Teilnehmers zugewiesen hat. Die Teilnehmermerkmals-Bitmap wird zu Beginn der Verbindung auf Grundlage fester Teilnehmerdaten belegt und ändert sich nicht, wenn sie einmal aus der entsprechenden Teilnehmerdatenbank ausgelesen worden ist. Eine zweite Datenbitmap, eine Bitmap dauerhafter Leistungsmerkmale stellt langlebige Leistungsmerkmale dar, die bei ihrem Triggern andere verwandte Triggerpunkte aktivieren. Im allgemeinen werden dauerhafte Leistungsmerkmale vom rufenden Teilnehmer A angefordert und nach ihrer Anforderung auf der B-Seite des gerufenen Teilnehmers der Verbindungs kette getriggert, wenn die Verbindung abgeschlossen ist, beispielsweise Anklopfen (CW - call waiting), Platznotaufschaltung (AEO - attendant emergency override) usw. Der zweite Triggerpunkt wird als Trigger für dauerhafte Merkmale bezeichnet. Man beachte, daß die Bitmap für dauerhafte Merkmale nur dann initialisiert und benutzt wird, wenn auf verwandte Leistungsmerkmale zugegriffen wird.
  • Der Merkmalswechselwirkungsalgorithmus führt zur Implementierung der Schritte des Algorithmus zwei Arten von Datenoperationen an den Einträgen der Datentabellen und der Datenbitmaps durch. Als erstes führt der Algorithmus Bitmap-Logikoperationen einschließlich AND-, OR- und XOR- (d. h. exklusiver ODER-)Operationen durch, die zwischen Tabellenzeilen und Bitmaps möglich sind, da die Tabellen und Bitmaps eine gemeinsame Dimension aufweisen, die nach Priorität geordnete Leistungsmerkmale widerspiegeln. Das Ergebnis von Bitmap-Logikoperationen sind neue Bitmaps, wobei jedes (in den Figuren durch ein Zeichen "Y" bezeichnetes) "GESETZTES" Bit ein Leistungsmerkmal darstellt, das den Operationszustand (die Operationszustände) durchläuft. Nach einer Logikoperation werden die übrigen "gesetzten" Bit identifiziert und zugehörige Leistungsmerkmale getriggert. Dafür führt der Algorithmus Bitmap-Suchoperationen durch, um Bitmaps nach "GESETZ- TEN" Bit zu durchsuchen und ihre relative Bitstelle zu identifizieren. Da Leistungsmerkmale nach Priorität geordnet sind, ergibt eine Algorithmussuche vom höchstwertigen Bit zum niedrigstwertigen Bit eine nach Priorität geordnete Merkmalskennzeichnung.
  • Fig. 8a bis i zeigen als Beispiel der Funktionsweise des Merkmalswechselwirkungsalgorithmus die vom Algorithmus benutzten Datentabellen, Datenbitmaps und Logikoperationen für eine Wechselwirkung zwischen den Leistungsmerkmalen Platznotaufschaltung (AEO attendant emergency override), Ruhe vor dem Telefon (DND - do not disturb), Rufweiterschaltung (CF - call forwarding) und Anklopfen (CW - call waiting). Das Leistungsmerkmal AEO bietet einer Platzkraft die Fähigkeit, eine Verbindung zu einem angerufenen Teilnehmer B herzustellen, der gegenwärtig mit einer Verbindung belegt ist, und Teilnehmermerkmale zu übersteuern, die normalerweise den Verbindungsabschluß beeinflussen würden. Das Leistungsmerkmal AEO ist ein dauerhaftes Leistungsmerkmal, das zuerst auf der A-Seite des rufenden Teilnehmers der Verbindungskette getriggert wird, wenn die Platzkraft den AEO-Zugangscode wählt und wird später bei Verbindungsabschluß auf der B- Teilnehmer-Seite getriggert, und übersteuert dann gewisse abonnierte Leistungsmerkmale. Die Figuren zeigen die Funktionsweise des Algorithmus nur hinsichtlich des zweiten Triggerzustandes.
  • Der Anfangszustand im Beispiel ist ein Teilnehmer B, der mit einer Verbindung belegt ist und der DND, CF und CW abonniert. Auch ist AEO so formatiert, daß es einen dauerhaften Triggerzustand am Triggerpunkt "TEILNEHMER BESETZT" auf der Seite des B-Teilnehmers der Verbindungskette aufweist. Im Betrieb wählt eine Platzkraft die Nummer des Teilnehmers B und den AEO- Zugangscode. Fig. 8a zeigt den A-seitigen Teilnehmer (d. h. die Platzkraft) der Verbindungskette, die einer Grund-Verbindungskette ähnelt, zusätzlich des durch das Wahlen des AEO-Zugangscodes verursachten ersten Triggerzustandes. Der AEO-Zugangscode wird zur Grundverbindungssoftware als eine Nachricht geführt, die das Leistungsmerkmal definiert und einen bestimmten Triggerpunkt anfordert. Der Merkmalswechselwirkungsalgorithmus der Grund-Verbindungssoftware wird am bestimmten Triggerpunkt ausgeführt und operiert an den (in den Figuren nicht gezeigten) Merkmalswechselwirkungsdaten zum Auflösen des Triggerns. Bei ihrer Auflösung leitet der Algorithmus die Verknüpfung des AEO-Merkmalssegments mit der Verbindungskette an. Man beachte, daß die Funktionsweise der Segmente und der Manager der Verbindungskette nicht durch den Merkmalstrigger beeinflußt werden.
  • Fig. 8b zeigt den B-seitigen Teilnehmer der Verbindungskette und den dauerhaften Triggerzustand am Triggerpunkt "TEILNEHMER BESETZT". Die Verbindungskette ähnelt einer Grund-Verbindungskette zusätzlich des dauerhaften Triggerzustandes (d. h. des AEO-FS), der durch die Anfangstriggerauflösung durch den Algorithmus verursacht werden. An diesem Triggerpunkt benutzt die Grund-Verbindungssoftware wieder den Merkmalswechselwirkungsalgorithmus zur Handhabung des Triggerns und der Wechselwirkung des Leistungsmerkmals AEO.
  • Fig. 8c zeigt die Logikoperationen, die vom Algorithmus während des ersten Schritts durchgeführt werden, der auf der Grundlage der Triggerpunkttabelle, der Teilnehmerbitmap und der Bitmap dauerhafter Leistungsmerkmale bestimmt, welche Leistungsmerkmale an diesem Punkt getriggert werden können. Zuerst sucht der Algorithmus in den entsprechenden Zeileneinträgen der Triggerpunkttabelle nach dem (in Fig. 8i gezeigten) Triggerpunkt TEILNEHMER BESETZT und in der Teilnehmerbitmap nach dem (in Fig. 8g gezeigten) gerufenen Teilnehmer B. Man beachte, daß die (als "Y" bezeichneten) gesetzten Bit der Tabelle und der Bitmap anzeigen, daß das entsprechende Leistungsmerkmal zur Verfügung steht. Als nächstes führt der Algorithmus eine AND-Operation an den zwei Datensätzen durch. Obwohl es nicht dargestellt ist, beträgt das Bitmap- Zwischenergebnis NYYY. Dies stellt die Leistungsmerkmale dar, die sowohl den durch das Netz 11 bereitgestellten Leistungsmerkmalen als auch den vom rufenden Teilnehmer B abonnierten Leistungsmerkmalen gemeinsam sind. Man beachte, daß Fig. 8f die im Verbindungsprozessor 20 im vorliegenden Beispiel aufgestellte und durch die Datentabellen und Datenbitmap verwendete Merkmalspriorität zeigt. Danach durchsucht der Algorithmus die Bitmap dauerhaftes Leistungsmerkmal nach dem Leistungsmerkmal AEO und führt mit dem Bitmap-Zwischenergebnis eine OR-Operation durch. Die sich nach den Logikoperationen des ersten Schritts ergebende Bitmap stellt die Leistungsmerkmale dar, die am Triggerpunkt TEILNEHMER BESETZT getriggert werden können. Im vorliegenden Beispiel zeigen die gesetzten Bit der sich ergebenen Bitmap an, daß jedes Leistungsmerkmal (d. h. AEO, DND, CF, CW) getriggert werden kann. Man beachte, daß DND, CW und CF durch den gerufenen Teilnehmer B beispielsweise durch ein Gabelzeichen des Endgeräts getriggert werden können. Man beachte auch, daß die meisten Verbindungen nicht erfordern, daß zur Bestimmung von in Frage kommenden Leistungsmerkmalen alle Datenbitmap überprüft werden; es werden nur die erforderlichen Überprüfungen durchgeführt auf Grundlage dessen, ob dauerhafte Leistungsmerkmale aktiv sind, oder welcher Triggerpunkt benutzt wird.
  • Fig. 8d zeigt die vom Algorithmus durchgeführten Logikoperationen während des zweiten Schritts, in dem Leistungsmerkmale blockiert werden, die auf Grundlage der gegenwärtig aktiven Leistungsmerkmale getriggert werden können, z. B. das Leistungsmerkmal AEO. Der Algorithmus durchsucht die (in Fig. 8h gezeigte) Tabelle zum Blockieren getriggerter Leistungsmerkmale und führt für jedes aktive Leistungsmerkmal eine AND- Operation zwischen der sich ergebenden Bitmap des ersten Schrittes und der Zeile der Blockierungstabelle für das aktive Leistungsmerkmal durch. Im vorliegenden Beispiel führt der Algorithmus die Operation nicht durch, da es entsprechend dem Anfangszustand keine gegenwärtig aktive Leistungsmerkmale auf dem Anschluß des gerufenen Teilnehmers B gibt. Die sich ergebende Bitmap des ersten Schritts ändert sich daher nicht. Man beachte jedoch, daß die Tabelle zur Blockierung getriggerter Leistungsmerkmale zeigt, daß das Leistungsmerkmal AEO sowieso nicht durch irgendwelche der Leistungsmerkmale blockiert werden würde, die gegenwärtig aktiv sein könnten, d. h. DND, CW, CF (wenn beispielsweise CF aktiv ist, dann würde eine AND- Operation zwischen der sich ergebenden Bitmap YYYY aus dem ersten Schritt und der CF-Zeile YYNN der Blockierungstabelle eine sich ergebende Bitmap YYNN ergeben, was andeutet, daß AEO nicht blockiert wird). Die sich ergebende Bitmap nach den Logikoperationen des zweiten Schritts stellt die Leistungsmerkmale dar, die am Triggerpunkt TEILNEHMER BESETZT getriggert werden können und nicht blockiert werden.
  • Fig. 8e zeigt die durch den Algorithmus durchgeführten Logikoperationen während des dritten Schritts zur Fortführung der Ausführung am Triggerpunkt für alle zusätzlichen zu triggernden Leistungsmerkmale. Der Algorithmus führt zuerst eine Bitmapsuche durch, um das höchstwertige gesetzte Bit der sich ergebenden Bitmap aus dem zweiten Schritt zu bestimmen. Im vorliegenden Beispiel ist das erste Bit, d. h. AEO, das höchstwertige gesetzte Bit. Man beachte, daß eine eine Nullmenge, d. h. keine gesetzten Bit, ergebende Suche anzeigt, daß es an diesem Triggerpunkt keine weiteren zu triggernden Leistungsmerkmale gibt. Der Algorithmus schreitet dann zum Triggern des Leistungsmerkmals mit der höchsten Priorität fort, d. h. des durch das höchstwertige gesetzte Bit dargestellte Leistungsmerkmal AEO. Dafür durchsucht der Algorithmus zuerst den Zeileneintrag in der Triggerpunkttabelle für das (in Fig. 8i gezeigte) Leistungsmerkmal AEO und führt dann die erforderliche Merkmalseinleitungshandlung durch. Im vorliegenden Beispiel ist die Einleitungshandlung für AEO Handlung 1, was bedeutet, daß der Algorithmus AEO-Merkmalssoftware triggern soll, die den Abschluß am gerufenen Teilnehmer B steuert. Man beachte, daß die Einleitungshandlung während der jüngsten Formatierung am System 10 hergestellt wird und wie oben bemerkt nicht immer einen Merkmalsaufruf ergibt.
  • Der Algorithmus schreitet dann zum Blockieren von Leistungsmerkmalen fort, die aufgrund des neu getriggerten Leistungsmerkmals (d. h. AEO) weiterhin getriggert werden können (d. h. DND, CF, CW). Der Algorithmus durchsucht den Zeileneintrag des getriggerten Leistungsmerkmals (d. h. AEO) in der (in Fig. 8h gezeigten) Tabelle der Blockierung des getriggerten Leistungsmerkmals und führt mit der sich ergebenden Bitmap aus dem zweiten Schritt eine AND- Operation durch. Die neue sich ergebende Bitmap stellt Leistungsmerkmale dar, die immer noch am Triggerpunkt getriggert werden können. Im vorliegenden Beispiel weist die neue sich ergebende Bitmap keine gesetzten Bit auf. Das Leistungsmerkmal AEO hat daher das Triggern aller anderen Leistungsmerkmale blockiert, und es sind keine weiteren Merkmaistrigger erforderlich. Sollte die neue sich ergebende Bitmap gesetzte Bit gehabt haben, dann würde der Algorithmus den dritten Schritt wiederholen, um solange weitere Leistungsmerkmale in Prioritätsreihenfolge zu triggern, bis keine zu triggernden Leistungsmerkmale übrig bleiben (d. h. keine gesetzten Bit in der sich ergebenden Bitmap).
  • Bei Auflösung aller Merkmalstriggerung leitet der Algorithmus die Verknüpfung des AEO-FS (und beim Triggern von mehreren Leistungsmerkmalen aller FS der Leistungsmerkmale, die an diesem Triggerpunkt getriggert werden können) mit der Verbindungskette an. Daraufhin fährt die Verbindungskette mit ihrer Operation bis zum nächsten Triggerpunkt (wenn der Algorithmus wieder ausgeführt wird) oder zum Verbindungsabschluß fort.
  • Der Merkmalswechselwirkungsalgorithmus und die Datentabellen und Bitmaps bieten ein verwaltbares Verfahren zum Verwalten von Merkmalswechselwirkungen in einer Verbindungskette ohne Einwirkung auf Grund-Verbindungssoftware durch den Prozessor 20. IN-Netze weisen ähn liche Ziele auf, erfordern aber weiterhin, daß sich Leistungsmerkmale von der Vermittlung abgesetzt an Dienststeuerpunkten (SCP - service control points) befinden können. Wechselwirkungen zwischen vermittlungsbasierenden Leistungsmerkmalen und SCP-basierenden Leistungsmerkmalen können auch unter Verwendung des oben beschriebenen Merkmalswechselwirkungsalgorithmus angesprochen werden.
  • Um dies zu erreichen, wird der SCP insgesamt zur Merkmalsprioritätsliste des Systems 10 hinzugefügt, wobei einzelne SCP-Merkmale unbekannt bleiben. Der SCP kann je nachdem wie seine Merkmale mit vermittlungsbasierenden Leistungsmerkmalen in Wechselwirkung treten, an einer oder mehreren Stellen hinzugefügt werden. Wechselwirkungen zwischen zwei SCP-Merkmalen werden vom SCP selbst aufgelöst. Verwandte SCP-Daten werden dann zu jeder der Merkmalswechselwirkungstabellen hinzugefügt und zeigen zugehörige Triggerpunkte und Merkmalsblockierungserfordernisse an. Dies ist ein Verwaltungsschritt, der keine neue vermittlungsbasierende Software erfordert. Die verwandten SCP-Daten enthalten eine neue (der Triggerpunkttabelle hinzugefügte) Handlung, die anweist, daß eine Nachricht zum SCP an einem Triggerpunkt gesendet werden soll, die beispielsweise anfordert, daß das SCP-Merkmal ausgeführt werden soll. Vermittlungsbasierende und SCP- Merkmale können infolgedessen unter Verwendung des Merkmalswechselwirkungsalgorithmus flexibel in Wechselwirkung treten, ohne eine Merkmalsmenge mit höherer Priorität als die andere zu erzwingen.
  • Die Netz-Verwaltungsoperation (d. h. Definieren von System- und Teilnehmeranschlußeigenschaften) gleicht der Verbindungsbearbeitung, indem Verwaltungssoftware auch mit Merkmalssoftware an wohldefinierten Punkten in Wechselwirkung tritt. Im allgemeinen ist nur ein Triggerpunkt erforderlich und der tritt ein, wenn Teilnehmeranschlußeigenschaften geändert oder hinzugefügt werden. Am Triggerpunkt müssen Daten überprüft werden, um nachzuweisen, daß das zuzuweisende Leistungsmerkmal und alle zugewiesenen Teilnehmermerkmale zusammen zugelassen sind.
  • Wie beim Verbindungsbearbeitungssystem kann das Verwaltungssystem einen Merkmalswechselwirkungsalgorithmus in der Verwaltungssoftware zum Auflösen des Triggerns eines zuzuweisenden Leistungsmerkmals und der Wechselwirkung mit der Software benutzen. Der Algorithmus wird am Triggerpunkt ausgeführt und wirkt auf Merkmalswechselwirkungsdaten, die in in der Datenbank für das System gespeicherten Tabellen- und Bitmap forma ten angeordnet sind. Bei Auflösung der Triggerung eines Leistungsmerkmals leitet der Algorithmus dann die Wechselwirkung der Merkmalssoftware mit der Verwaltungssoftware an.
  • Fig. 9 zeigt ein Flußdiagramm eines von Verwaltungssoftware des Systems 10 benutzten Merkmalswechselwirkungsalgorithmus. Der Algorithmus umfaßt folgende Schritte: (a) Bestimmen von blockierten Leistungsmerkmalen auf Grundlage zugewiesener Teilnehmermerkmale; (b) Überprüfen, ob das zuzuweisende neue Leistungsmerkmal blockiert wird (und wenn ja, Abweisen der Zuweisungsanforderung); (c) Bestimmen, welche Leistungsmerkmale zuerst die Zuweisung anderer Leistungsmerkmale zum Anschluß erfordern; und (d) Überprüfen, ob das neue zuzuweisende Leistungsmerkmal blockiert wird (und wenn ja, Zurückweisen der Zuweisungsanforderung). Die ersten und zweiten Schritte bestimmen, welche Leistungsmerkmale aufgrund von einem Anschluß bereits zugewiesenen Leistungsmerkmalen blockiert werden. Beispielsweise würden diese Schritte eine Anforderung wie beispielsweise das Zuweisen von Anklopfen zu einem Anschluß, dem bereits 911 zugewiesen ist, blockieren. Im dritten und vierten Schritt wird bestimmt, welche Leistungsmerkmale zuerst die Zuweisung anderer Leistungsmerkmale zum Anschluß erfordern.
  • Beispielsweise wurden diese Schritte eine Anforderung wie beispielsweise die Zuweisung von Rufumleitung bei Sperren der Sperrfunktion (Call Forward Inhibit Make Busy) vor Zuweisung des Leistungsmerkmals Sperren (Make Busy) zu dem Anschluß blockieren.
  • Vom Verwaltungs-Merkmalswechselwirkungsalgorithmus werden Datentabellen, Datenbitmaps und Datenoperationen benutzt, die den von dem oben beschriebenen Verbindungsbearbeitungsalgorithmus benutzten ähneln und benutzt sie auf ähnliche Weise. Beispielsweise benutzt der Verwaltungs-Merkmalswechselwirkungsalgorithmus zwei verwaltbare Tabellen, eine Tabelle Verwaltung Blockiert und eine Tabelle Verwaltung Gegenseitig Inklusive. Die Grundanordnung der Tabellen ist in der (oben beschriebenen) Fig. 5 dargestellt, wobei sowohl die horizontale Achse (bzw. Spalten) und die vertikale Achse (bzw. Zeilen) einer Tabelle nach Priorität geordnete Leistungsmerkmale darstellen. Wie bei den Verbindungsbearbeitungswechselwirkungen wird die Priorität der im System 10 verfügbaren Leistungsmerkmale während der jüngsten Formatierung der Parameter des Systems 10 aufgestellt, kann aber zu jeder Zeit geändert werden. Zusätzlich wird Merkmalspriorität dadurch erhalten, daß bestimmt wird, welches Leistungsmerkmal Priorität erhalten würde, wenn ein erstes Leistungsmerkmal und ein zweites Leistungsmerkmal beide zusammen getriggert werden. In vielen (Fällen treten Leistungsmerkmale nicht in Wechselwirkung, so daß die Reihenfolge von Merkmalen nicht bedeutsam ist.
  • In einer Tabelle Verwaltung Blockiert (für zugewiesene Leistungsmerkmale) werden die Tabelleneinträge dadurch belegt, daß bestimmt wird, ob die Zuweisung eines vertikalen Leistungsmerkmals zu einem Teilnehmeranschluß blockiert wird, wenn dem Anschluß bereits ein entsprechendes horizontales Leistungsmerkmal zugewiesen ist. In einer Tabelle Verwaltung Gegenseitig Inklusive werden die Tabelleneinträge dadurch belegt, daß bestimmt wird, ob einem Teilnehmeranschluß erst ein vertikales Leistungsmerkmal zugewiesen werden muß, ehe dem Anschluß ein entsprechendes horizontales Leistungsmerkmal zugewiesen werden kann.
  • Auch werden vom Verwaltungs-Merkmalswechselwirkungsalgorithmus Datenbitmaps benutzt, die die in Fig. 7 dargestellte und oben beschriebene Grundanordnung aufweisen. Die Datenbitmaps enthalten eine (oben beschriebene) Teilnehmermerkmal-Bitmap und eine Bitmap Leistungsmerkmal Möglich. Die Bitmap Leistungsmerkmal Möglich stellt alle dem System 10 zur Verfügung stehenden Leistungsmerkmale dar und wird so initialisiert, daß sie alle gesetzten Bit aufweist, d. h. alle auf 'Y' gesetzten Bit. Abschließend führt der Verwaltungs-Merkmalswechselwirkungsalgorithmus zum Implementieren der Schritte des Algorithmus auch Datenoperationen an den Eintragen der Datentabellen und der Datenbitmaps durch (d. h. Bitmap-Logikoperationen und Bitmap-Suche).
  • Fig. 10a bis 10g zeigen ein Beispiel der Funktionsweise des Merkmalswechselwirkungsalgorithmus, der Datentabellen, der Datenbitmaps und Datenoperationen, die von der Verwaltungssoftware benutzt werden. Während des Betriebes der Verwaltungssoftware werden die Schritte des Algorithmus implementiert, wenn angefordert wird, daß eine Teilnehmeranschlußeigenschaft geändert werden soll, beispielsweise angefordert wird, daß dem Anschluß ein neues Leistungsmerkmal hinzuzufügen (oder zuzuweisen) ist. An diesem Triggerpunkt durchsucht der Algorithmus als ersten Schritt die Teilnehmermerkmal-Bitmap, die Tabelle Verwaltung Blockiert und die Bitmap Leistungsmerkmal Möglich. In dem in den Figuren gezeigten Beispiel wird die Zuweisung des Leistungsmerkmals Rufumleitung bei Sperren der Sperrfunktion (CFIMB - Call Forward Inhibit Make Busy) zum Teilnehmeranschluß am Triggerpunkt (d. h. an der Anforderungsstelle während der Ausführung der Verwaltungssoftware) angefordert.
  • Fig. 10a zeigt die Prioritätsreihenfolge der vom System 10 bereitgestellten Verbindungsmerkmale und Fig. 10b zeigt die geordnete Anordnung der (durch die Prioritätsnummer angezeigten) Verbindungsmerkmale in der Bitmap Leistungsmerkmal Möglich. Fig. 10c zeigt die Teilnehmermerkmal-Bitmap, die anzeigt, daß dem Teilnehmeranschluß bereits das Leistungsmerkmal Rufumleitung Variabel (CFV - Call Forward Variable) zugewiesen ist und Fig. 10d zeigt die Tabelle Verwaltung Blockiert für die Verbindungsmerkmale. Für jedes zugewiesene Leistungsmerkmal in der Teilnehmermerkmals- Bitmap (nur für CFV in dem gezeigten Beispiel) führt der Algorithmus eine AND-Operation an den zwei übrigen Datenmengen, d. h. dem entsprechenden Zeileneintrag der Tabelle Verwaltung Blockiert für das zugewiesene Leistungsmerkmal und der Bitmap Leistungsmerkmal Möglich, durch. Auf 'N' gesetzte Bit der sich ergebenden Bitmap zeigen Leistungsmerkmale an, die aufgrund bereits zugewiesener Leistungsmerkmale am Anschluß nicht an dem Teilnehmeranschluß zulässig sind. Fig. 10e zeigt die AND-Operation und die sich ergebende Bitmap für das Beispiel.
  • Während des zweiten Schritts überprüft der Algorithmus die sich ergebende Bitmap des ersten Schritts auf die Bitstelle des zuzuweisenden neuen Leistungsmerkmals. Wenn die Bitstelle des neuen Leistungsmerkmals auf 'N' gesetzt ist, ist das Leistungsmerkmal nicht zulässig und kann dem Anschluß nicht zugewiesen werden. In diesem Fall weist die Verwaltungssoftware die Anforderung der Zuweisung des neuen Leistungsmerkmals zum Anschluß ab und bricht die Ausführung des Algorithmus ab. Wenn die Bitstelle des neuen Leistungsmerkmals auf 'Y' gesetzt ist, ist das Leistungsmerkmal zulässig und kann dem Anschluß zugewiesen werden. Danach fährt der Algorithmus mit seiner Ausführung fort.
  • In dem gezeigten Beispiel überprüft der Algorithmus die das Leistungsmerkmal CFIMB darstellende Bitstelle 7. Die Bitstelle ist auf 'Y' gesetzt, was anzeigt, daß das Leistungsmerkmal nicht durch andere Verbindungsmerkmale blockiert wird und daher zulässig und dem Anschluß zuweisbar ist. Die Verwaltungssoftware nimmt infolgedessen die Anforderung der Zuweisung des Verbindungsmerkmals CFIMB zum Anschluß an dieser Stelle an und fährt mit der Ausführung des Algorithmus fort.
  • Während des dritten Schritts durchsucht der Algorithmus die Teilnehmermerkmals-Bitmap und den entsprechenden Zeileneintrag für das neue Leistungsmerkmal in der Tabelle Verwaltung Gegenseitig Inklusive. Fig. 10f zeigt die Tabelle Verwaltung Gegenseitig Inklusive für die Verbindungsmerkmale. Der Algorithmus führt zuerst eine AND-Operation an den zwei Datenmengen durch und führt dann eine Exklusive-OR (XOR) Operation an der sich ergebenden Bitmap der AND-Operation und demselben Zeileneintrag der Tabelle Verwaltung Gegenseitig Inklusive durch. Fig. 10g zeigt die AND-Operation, die XOR-Operation und die sich ergebende Bitmap für das Beispiel.
  • Während des vierten Schritts überprüft der Algorithmus die sich ergebende Bitmap des dritten Schritts auf gesetzte Bit. Wenn die sich ergebende Bitmap irgendwelche gesetzte Bit aufweist, kann das neue Leistungsmerkmal dem Anschluß nicht zugewiesen werden, da das (die) mit dem gesetzten Bit angezeigte(n) Leistungsmerkmal(e) benötigt wird, aber nicht zur Verfügung steht oder gegenwärtig einem anderen Anschluß zugewiesen ist. Die Verwaltungssoftware weist daraufhin die Anforderung der Zuweisung des neuen Leistungsmerkmals zum Anschluß ab und fährt mit seinem Betrieb auf normale Weise bis zum nächsten Triggerpunkt fort. Wenn die sich ergebende Bitmap keine gesetzten Bit aufweist (d. h. eine Leer- oder Null-Menge ist) kann das neue Leistungsmerkmal dem Anschluß zugewiesen werden. Der Algorithmus leitet daraufhin die Verknüpfung der bestimmten Merkmalssoftware mit der Verwaltungssoftware an, die dann mit ihrem Betrieb auf normale Weise bis zum nächsten Triggerereignis fortfährt.
  • In dem dargestellten Beispiel überprüft der Algorithmus die sich ergebende Bitmap des dritten Schritts und stellt fest, daß die Bitstelle 8, die das Verbindungsmerkmal Sperrtaste (MBK - Make Busy Key) darstellt, ein gesetztes (d. h. auf 'Y' gesetztes) Bit aufweist. Das neue Leistungsmerkmal CFIMB kann daher dem Anschluß nicht zugewiesen werden, da das mit dem gesetzten Bit angezeigte Leistungsmerkmal MBK benötigt wird, aber nicht zur Verfügung steht oder gegenwärtig einem anderen Anschluß zugewiesen ist. Die Verwaltungssoftware weist infolgedessen die Anforderung der Zuweisung des Verbindungsmerkmals CFIMB zu dem Anschluß ab und fährt mit ihrem Betrieb bis zum nächsten Triggerpunkt fort. Man beachte, daß die Verwaltungssoftware normalerweise so ausgelegt ist, daß sie das System vollständig über alle Zurückweisungen und Annahmen von Anforderungen zur Zuweisung eines neuen Leistungsmerkmals zum Anschluß informiert.
  • Sollte die Zuweisung von mehr als einem neuen Leistungsmerkmal zum Anschluß am Triggerpunkt angefordert werden, kann der Algorithmus so konfiguriert werden, daß er jede der Merkmalsanforderungen an jedem Schritt untersucht, um seine Funktion für diejenigen Anforderungen fortzusetzen, die an einem entsprechenden Schritt angenommen werden, und seine Funktion für diejenigen Anforderungen abzubrechen, die an dem entsprechenden Schritt abgewiesen werden. Als Alternative kann der Algorithmus so konfiguriert werden, daß er seine gesamte Ausführung solange wiederholt bis alle neuen Merkmalsanforderungen untersucht worden sind, egal ob die vorherige Anforderung eines neuen Leistungsmerkmals abgewiesen oder schließlich angenommen worden ist oder nicht.
  • Die hier beschriebenen Ausführungsformen sind nur beispielhaft für die Grundsätze der vorliegenden Erfindung. Zum Beispiel können die Algorithmen eine unbegrenzte Anzahl von Leistungsmerkmalen bearbeiten und die Datentabellen und Bitmaps können eine beliebige Größe aufweisen. Auch können die Algorithmen jede Art von Leistungsmerkmal bearbeiten, obwohl, wie hier bemerkt, einige Leistungsmerkmale keine Implementierung über die Algorithmen erfordern.
  • Auch sind die Algorithmen und die Datentabellen und Bitmaps nicht durch die Art des Standards begrenzt, der definiert, wie die Leistungsmerkmale in Wechselwirkung treten (z. B. LSSGR für US-Standards und CCITT für Standards des Weltmarkts). Auch können die Algorithmen und die Datentabeilen und Bitmaps auf jedes Verbindungsbearbeitungsmodell angewandt werden und sind unabhängig von der Art des physikalischen Vermittlungssystems.

Claims (38)

1. Verfahren zum Auflösen der Wechselwirkung mindestens eines Unterprogramms mit einem Betriebsprogramm durch ein Verbindungsbearbeitungssystem zu einer vorbestimmten Zeit während der Ausführung des Betriebsprogramms, wobei sowohl Programme als auch die Programme betreffende Daten und die vorbestimmte Zeit in einem Speicher des Systems gespeichert sind, mit folgenden Schritten:
a) Ausfuhren einer Aktivierungsoperation zur vorbestimmten Zeit unter Verwendung der im Speicher gespeicherten Daten zum Aktivieren eines entsprechenden Unterprogramms, wobei die Aktivierungsoperation unabhängig von der Art des zu aktivierenden Unterprogramms ist;
b) Zugreifen auf die im Speicher gespeicherten Daten für die Aktivierungsoperation des Schritts des Ausführens, wobei die Daten im Speicher in einem logischen Tabellen- und Bitmapformat angeordnet sind, um zu ermöglichen, daß die Wechselwirkung des entsprechenden Unterprogramms an die Kundenerfordernisse angepaßt wird; und
c) Ausführen des entsprechenden Unterprogramms bei Aktivierung des Programms.
2. Verfahren nach Anspruch 1, wobei der Schritt des Ausführens der Aktivierungsoperation das Durchführen von Datenoperationen an den Einträgen der Datentabellen und Datenbitmaps umfaßt.
3. Verfahren nach Anspruch 1, wobei der Schritt des Ausführens der Aktivierungsoperation das Durchführen von Bitmap-Logikoperationen und Bitmap-Suchoperationen an den Einträgen der Datentabellen und Datenbitmaps umfaßt.
4. Verfahren nach Anspruch 1, wobei der Schritt des Ausführens des entsprechenden Unterprogramms das Ausführen einer Aufgabe durch das Betriebsprogramm anstelle des Ausführens des entsprechenden Unterprogramms umfaßt.
5. Verfahren nach Anspruch 1, weiterhin mit dem Schritt des Wiederholens der Schritte a, b und c für jedes einer Mehrzahl von Unterprogrammen, die zu der vorbestimmten Zeit in einer durch die Daten hinsichtlich des Unterprogramms bestimmten Reihenfolge zur Aktivierung zur Verfügung stehen.
6. Verfahren nach Anspruch 1, wobei der Schritt des Ausführens der Aktivierungsoperation das Auflösen der Aktivierungsreihenfolge einer Mehrzahl von Unterprogrammen zur vorbestimmten Zeit umfaßt, wobei die Daten Wechselwirkungen und Aktivierungsprioritäten unter den Unterprogrammen definieren, und der Schritt des Ausführens des entsprechenden Unterprogramms das Ausführen jedes entsprechenden Unterprogramms in der Aktivierungsreihenfolge umfaßt.
7. Verfahren nach einem beliebigen der vorhergehenden Ansprüche, wobei das System einen Prozessor aufweist, der die Programme betreibt.
8. Verfahren nach einem beliebigen der vorhergehenden Ansprüche, wobei das Betriebsprogramm durch eine Grund-Verbindungssoftware dargestellt wird, die die Funktion des Verbindens von Systemteilnehmern bestimmt.
9. Verfahren nach einem beliebigen der vorhergehenden Ansprüche, wobei das Unterprogramm durch einen Merkmalsdienst für eine Ruf Verbindung zwischen Teilnehmern des Verbindungsbearbeitungssystems dargestellt wird.
10. Verfahren nach einem beliebigen der vorhergehenden Ansprüche, wobei die vor bestimmte Zeit durch eine entsprechende Triggerzeit dargestellt wird.
11. Verfahren nach Anspruch 10, wobei der Schritt des Ausführens einer Operation zum Aktivieren eines entsprechenden Unterprogramms die folgenden Schritte umfaßt:
a) Bestimmen, welche Merkmalsdienste für den Zugriff zu einer entsprechenden Triggerzeit während der Ausführung der Grund-Verbindungssoftware zur Verfügung stehen;
b) Blockieren des Zugriffs auf gewisse verfügbare Merkmalsdienste zu der entsprechenden Triggerzeit auf der Grundlage von Merkmalsdiensten, auf die gegenwärtig zugegriffen wird.
12. Verfahren nach Anspruch 11 mit dem Zugreifen auf jeden entsprechenden Merkmalsdienst, der für den Zugriff zur Verfügung steht und nicht blockiert ist, zu der entsprechenden Triggerzeit in einer Prioritätsreihenfolge für die Merkmalsdienste, die bei der jüngsten Formatierung des Systems aufgestellt wurde.
13. Verfahren nach Anspruch 11 oder 12, wobei der Schritt des Zugreifens das Durchführen zu der entsprechenden Triggerzeit einer Handlung durch das Grund-Verbindungsprogramm umfaßt, die durch die gespeicherten Daten betreffs der entsprechenden Triggerzeit und jedes entsprechenden Merkmalsdienstes, der für das Zugreifen zur Verfügung steht und nicht blockiert ist, geleitet wird, wobei die Handlungen in derselben Prioritätsreihenfolge wie die Prioritätsreihenfolge der Merkmalsdienste durchgeführt werden.
14. Verfahren nach Anspruch 11 oder 12, wobei der Schritt des Zugreifens das Zugreifen und Ausführen zu der entsprechenden Triggerzeit jedes entsprechenden Merkmalsdienstes, der für das Zugreifen zur Verfügung steht und nicht durch Merkmalsdienste, auf die gegenwärtig zugegriffen wird, blockiert wird, in der Prioritätsreihenfolge für Merkmalsdienste umfaßt.
15. Verfahren nach Anspruch 11 oder 12, wobei der Schritt des Zugreifens die folgenden Schritte umfaßt:
i. Bestimmen des mit der höchsten Priorität geordneten Merkmalsdienstes, auf den zu der entsprechenden Triggerzeit zugegriffen werden kann;
ii. Durchfuhren einer Aufgabe durch das Grundverbindungsprogramm, die durch die gespeicherten Daten betreffs der entsprechenden Triggerzeit und des Merkmalsdienstes, der mit der höchsten Priorität geordnet ist, geleitet wird;
iii. Blockieren des Zugreifens auf gewisse Merkmalsdienste, die für das Zugreifen zur Verfügung stehen und die nicht durch Merkmalsdienste, auf die gegenwärtig zugegriffen wird, blockiert werden, zur entsprechenden Triggerzeit auf Grundlage der gespeicherten Daten betreffs des Merkmalsdienstes, der mit der höchsten Priorität geordnet ist; und
iv. Wiederholen der Schritte i, ii und iii für die übrigen Merkmalsdienste, die für das Zugreifen zu der entsprechenden Triggerzeit zur Verfügung stehen und die nicht als Ergebnis des Schritts iii blockiert werden, in aufeinanderfolgender Prioritatsreihenfolge.
16. Verfahren nach Anspruch 11 oder 12, wobei der Schritt des Durchführens einer Aufgabe das Zugreifen auf den und Ausführen des Merkmalsdienstes mit dem höchsten Prioritätsrang durch das Grund-Verbindungsprogramm umfaßt.
17. Verfahren nach einem beliebigen der Anspruche 9 bis 12, wobei jeder Merkmalsdienst Merkmals-Verbindungssoftware umfaßt, die die Funktionsweise eines bestimmten Leistungsmerkmals für eine Rufverbindung zwischen Teilnehmern des Systems bestimmt.
18. Verfahren nach Anspruch 11 oder 12, wobei der Schritt des Bestimmens das Zugreifen auf und Operieren an Daten betreffs jedes Merkmalsdienstes, der vom System bereitgestellt und durch einen entsprechenden Systemteilnehmer angefordert wird, umfaßt, wobei die Daten in einem Format angeordnet sind, das an die Kundenerfordernisse angepaßt werden kann.
19. Verfahren nach Anspruch 11 oder 12, wobei der Schritt des Bestimmens das Zugreifen auf und Operieren an Daten betreffs jedes Merkmalsdienstes, der vom System bereitgestellt und durch einen entsprechenden Systemteilnehmer angefordert wird, umfaßt, wobei die Daten in einem logischen Tabellen- und Bitmapformat angeordnet sind.
20. Verfahren nach Anspruch 11 oder 12, weiterhin mit dem Schritt des Definierens mindestens einer Triggerzeit wahrend der Ausführung der Grund-Verbindungssoftware, zu der ein Merkmalsdienst implementiert werden kann.
21. Verfahren nach Anspruch 11 oder 12, weiterhin mit dem Schritt des Definierens mindestens einer Triggerzeit wahrend der Ausführung der Grund-Verbindungssoftware, zu der ein entsprechender Merkmalsdienst implementiert werden kann, durch Angeben einer Anforderung des entsprechenden Merkmalsdienstes im Grund-Verbindungsprogramm und Einführen entsprechender Daten in den Speicher.
22. Verfahren nach Anspruch 17, wobei die Verbindungsmerkmalssoftware durch Grundverbindungssoftware ausgeführt wird, mit den folgenden Schritten:
a) Ausführen bei einer Merkmalsanforderung durch die Grund-Verbindungssoftware einer ersten Datenoperation zum Bestimmen der entsprechenden Verbindungsmerkmale, die ausgeführt werden können;
b) Ausführen einer zweiten Datenoperation zum Sperren der Ausführung gewisser entsprechender Verbindungsmerkmale auf Grundlage von Verbindungsmerkmalssoftware, die gegenwärtig ausgeführt wird;
c) Durchführen einer Datensuche des Ergebnisses der zweiten Datenoperation zum Bestimmen des Verbindungsmerkmals mit dem höchsten Prioritätsrang.
23. Verfahren nach Anspruch 22 mit Ausführen der Verbindungsmerkmalssoftware für das entsprechende, als das mit dem höchsten Prioritätsrang bestimmte Verbindungsmerkmal, wobei die Prioritätsreihenfolge bei der jüngsten Formatierung des Systems aufgestellt wird.
24. Verfahren nach Anspruch 22 oder 23, weiterhin mit den folgenden Schritten:
a) Ausführen einer dritten Datenoperation zum Sperren der Ausführung gewisser entsprechender Verbindungsmerkmale auf Grundlage der Ausführung der Verbindungsmerkmalssoftware für das als das mit dem höchsten Prioritätsrang bestimmte entsprechende Verbindungsmerkmal; und
b) Wiederholen der Schritte des Ausführens der Verbindungsmerkmalssoftware und Ausführens einer dritten Datenoperation für jedes verbleibende nicht gesperrte Verbindungsmerkmal in aufeinanderfolgender Prioritätsreihenfolge.
25. Verfahren nach Anspruch 22 oder 23, wobei der Schritt des Ausführens der ersten Datenoperation das Bestimmen einer ersten gemeinsamen Datenmenge zwischen einer Datenbitmap, die die durch die entsprechenden Teilnehmer abonnierten Verbindungsmerkmale definiert, und einer Datentabellenzeile, die die Ausführung eines entsprechenden Verbindungsmerkmals bei der Merkmalsanforderung definiert, umfaßt.
26. Verfahren nach Anspruch 22 oder 23, wobei der Schritt des Ausführens der ersten - Datenoperation das Bestimmen einer ersten gemeinsamen Datenmenge zwischen einer Datenbitmap, die die durch die entsprechenden Teilnehmer abonnierten Verbindungsmerkmale definiert, und einer Datentabellenzeile, die die Ausführung eines entsprechenden Verbindungsmerkmals bei der Merkmalsanforderung definiert, umfaßt, und Bestimmen der gesamten Datenmenge zwischen der gemeinsamen Datenmenge und einer Datenbitmap, die die Verbindungsmerkmale definiert, die bei Ausführung anderer Verbindungsmerkmale ausführen.
27. Verfahren nach Anspruch 26, wobei der Schritt des Ausführens der zweiten Datenoperation das Bestimmen für jedes entsprechende Verbindungsmerkmal, das ausgeführt werden kann, einer zweiten gemeinsamen Datenmenge zwischen der gesamten Datenmenge, die die entsprechenden Verbindungsmerkmale definiert, die ausgeführt werden können, und einer Datentabellenzeile, die das Blockieren eines entsprechenden Verbindungsmerkmals auf Grundlage von Verbindungsmerkmalssoftware, die gegenwärtig ausgeführt wird, definiert, umfaßt.
28. Verfahren nach Anspruch 27, wobei der Schritt des Durchführens einer Datensuche das Durchführen einer Bitmapsuche der zweiten gemeinsamen Datenmenge zwischen der gesamten Datenmenge und einer Tabellenzeile für Blockierungsdaten umfaßt.
29. Verfahren nach Anspruch 27, wobei der Schritt des Ausführens der Verbindungsmerkmalssoftware das Ausführen für das entsprechende Verbindungsmerkmal mit dem höchsten Prioritätsrang der Handlung umfaßt, die durch die Datentabellenzeile definiert wird, die die Ausführung eines entsprechenden Verbindungsmerkmals bei der Merkmalsanforderung definiert.
30. Verfahren nach Anspruch 24, wobei der Schritt des Ausführens der dritten Datenoperation das Bestimmen für neu ausgeführte Verbindungsmerkmalssoftware einer dritten gemeinsamen Datenmenge zwischen der gesamten Datenmenge, die die entsprechenden Verbindungsmerkmale definiert, die ausgeführt werden können, und einer Datentabellenzeile, die das Blockieren eines entsprechenden Verbindungsmerkmals auf Grundlage von neu ausgeführter Verbindungsmerkmalssoftware definiert, umfaßt.
31. Verfahren nach Anspruch 30, wobei der Schritt des Wiederholens das Bestimmen umfaßt, daß die dritte gemeinsame Datenmenge keine Nullmenge ist.
32. Prozessor für ein Verbindungsbearbeitungssystem mit einem Prozessor und einem Speicher, der die Funktion einer Ruf Verbindung zwischen Teilnehmern und die Implementierung mindestens eines Merkmalsdienstes für die Ruf Verbindung bestimmt, mit folgendem:
a) Mitteln zum Herstellen einer Ruf Verbindung zwischen Systemteilnehmern;
b) Mitteln zum Triggern zu einer vorbestimmten Triggerzeit wahrend der Ruf Verbindung von mindestens einem Merkmalsdienst unabhängig von der Art des zu triggernden Merkmalsdienstes;
c) Mitteln zum Zugreifen auf entsprechende Merkmalsdienstdaten, die im Speicher gespeichert und in einem verwaltbaren Format zur Verwendung durch die Mittel zum Triggern angeordnet sind; und
d) Mitteln zum Leiten der Wechselwirkung eines entsprechenden Merkmalsdienstes mit der Funktion der Rufverbindung bei Triggern eines Merkmalsdienstes.
33. Prozessor nach Anspruch 32, wobei die Mittel zum Triggern folgendes umfassen:
a) Mittel zum Bestimmen, welche Merkmalsdienste zur Implementierung zur vorbestimmten Triggerzeit während der Ruf Verbindung zur Verfügung stehen; und
b) Mittel zum Implementieren jedes Merkmalsdienstes, von dem bestimmt wird, daß er zur Verfügung steht, in einer bei der jüngsten Formatierung des Systems aufgestellten Prioritätsreihenfolge.
34. Prozessor nach Anspruch 32, wobei die Mittel zum Leiten Mittel zum Ausführen des Merkmalsdienstes während des Betriebes der Ruf Verbindung umfassen.
35. Prozessor nach Anspruch 32, wobei die Mittel zum Leiten Mittel zum Ausführen einer Aufgabe durch den Prozessor nach Anleitung durch die entsprechenden Merkmalsdienstdaten umfassen.
36. Verbindungsbearbeitungssystem für ein Telekommunikationsnetz, das Verbindungswege über Übertragungsleitungen zwischen einer Mehrzahl von Teilnehmertelekommunikationsendgeräten herstellt, mit folgendem:
a) Mitteln zum Herstellen und Betreiben einer Verbindung eines Verbindungsweges zwischen entsprechenden Teilnehmerendgeräten;
b) Mitteln zum Bereitstellen eines Merkmalsdienstes für den entsprechenden Verbindungsweg;
c) einem Speicher, der Daten hinsichtlich des Netzes, der Systemteilnehmer und der Merkmalsdienste speichert und die Daten in einem solchen Format anordnet, daß die Merkmalsdienste an die Kundenerfordernisse angepaßt werden können; und
d) Mitteln zum Triggern der Mittel zum Bereitstellen eines Merkmalsdienstes zur Bereitstellung gewisser Merkmalsdienste auf Grundlage von im Speicher gespeicherten Daten und um die entsprechenden Merkmalsdienste mit dem Verbindungsweg auf Grundlage von im Speicher gespeicherten Daten in Wechselwirkung zu bringen, wobei die Mittel zum Triggern und in Wechselwirkung bringen unabhängig von der Art von bereitgestellten Merkmalsdiensten sind.
37. Verbindungsbearbeitungssystem nach Anspruch 36, wobei die Mittel zum Bereitstellen eines Merkmalsdienstes Mittel zum Bereitstellen eines Merkmalsdienstes für einen entsprechenden Verbindungsweg von einer vom Verbindungsbearbeitungssystem abgesetzten Stelle aus umfassen.
38. Verbindungsbearbeitungssystem nach Anspruch 36, wobei die Mittel zum Triggern und in Wechselwirkung bringen Mittel zum Arbitrieren der Reihenfolge der entsprechenden Merkmale bei der Wechselwirkung mit dem Verbindungsweg umfassen.
DE69332632T 1992-06-30 1993-06-04 Anrufverarbeitungssystem Expired - Fee Related DE69332632T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US90695792A 1992-06-30 1992-06-30

Publications (2)

Publication Number Publication Date
DE69332632D1 DE69332632D1 (de) 2003-02-20
DE69332632T2 true DE69332632T2 (de) 2003-06-26

Family

ID=25423298

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69332632T Expired - Fee Related DE69332632T2 (de) 1992-06-30 1993-06-04 Anrufverarbeitungssystem

Country Status (5)

Country Link
US (2) US6418215B1 (de)
EP (1) EP0578964B1 (de)
JP (1) JPH0746242A (de)
CA (1) CA2099325A1 (de)
DE (1) DE69332632T2 (de)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0576864B1 (de) * 1992-06-30 2002-12-18 Siemens Information and Communication Networks, Inc. Anrufbearbeitungssystem
DE69332632T2 (de) 1992-06-30 2003-06-26 Siemens Information And Communication Networks, Inc. Anrufverarbeitungssystem
SE502275C2 (sv) * 1994-01-25 1995-09-25 Ellemtel Utvecklings Ab Sätt att optimera kapaciteten i ett telekomsystem
DE4410043A1 (de) * 1994-03-23 1995-10-05 Aeromaritime Systembau Gmbh Verfahren zur Steuerung von Kommunikationsverbindungen und programmgesteuerte Vermittlungsanlage
US5544236A (en) * 1994-06-10 1996-08-06 At&T Corp. Access to unsubscribed features
DE4438941A1 (de) * 1994-10-31 1996-05-02 Sel Alcatel Ag Verfahren zur Steuerung einer Vermittlungsstelle sowie Steuereinrichtungen und Programm-Module dafür und Vermittlungsstelle und Vermittlungssystem damit
AU4469896A (en) * 1994-12-23 1996-07-19 Southwestern Bell Technology Resources, Inc. Flexible network platform and call processing system
GB2297664B (en) * 1995-02-03 1999-08-04 Plessey Telecomm Telecommunications service interactions
US5761288A (en) * 1995-06-05 1998-06-02 Mitel Corporation Service context sensitive features and applications
US5737403A (en) * 1995-09-15 1998-04-07 At&T Corp. Interaction of routing features in a telephone system
US5740239A (en) * 1995-09-27 1998-04-14 Lucent Technologies Inc. Method and apparatus using bit maps to access data for processing telephone calls
DE19547108A1 (de) * 1995-12-16 1997-06-19 Sel Alcatel Ag Verfahren zum Einbinden von Zusatz-Funktions-Modulen in eine Steuereinrichtung eines Vermittlungssystems und Vermittlungssystem
FI981724A7 (fi) 1998-07-15 2000-01-16 Nokia Corp Palvelun toteutuksen valinta
US6532285B1 (en) * 1999-04-14 2003-03-11 Bellsouth Intellectual Property Corporation Method and system for providing multiple services per trigger
US6501758B1 (en) * 1999-06-03 2002-12-31 Fujitsu Network Communications, Inc. Hybrid ATM/TDM transport over a common fiber ring
US6687356B1 (en) * 1999-06-18 2004-02-03 Telefonaktiebolaget Lm Ericsson System and method for providing device-aware services in an integrated telecommunications network
GB9925070D0 (en) 1999-10-22 1999-12-22 Nokia Networks Oy Communication control in a telecommunications system
US7283969B1 (en) * 2000-11-22 2007-10-16 Tekelec Methods and systems for automatically registering complaints against calling parties
DE10145987B4 (de) * 2001-09-18 2007-05-24 Siemens Ag Verfahren zur Auswahl eines Leistungsmerkmals und zugehörige Einheiten
US7856213B2 (en) * 2004-02-27 2010-12-21 Research In Motion Limited Method, system, and device for specifying selective override of do-not-disturb functionality
US7359500B2 (en) * 2004-03-05 2008-04-15 Lexmark International Inc. Method for carrying out predetermined actions by a receiving telecom device using an answer prefix
US20070010273A1 (en) 2005-07-11 2007-01-11 Thomas Howard J Method and apparatus for operating a call service in a cellular communication system
US8300558B2 (en) * 2009-01-19 2012-10-30 Avaya Inc. Feature interaction detection in multi-party calls and calls with bridged appearances
US8917844B2 (en) * 2009-01-19 2014-12-23 Avaya Inc. Mid-call detection and resolution of feature interactions
WO2011008554A2 (en) * 2009-06-29 2011-01-20 Avaya Inc. Interaction detection between web-enabled and call-related features
US8938533B1 (en) * 2009-09-10 2015-01-20 AppDynamics Inc. Automatic capture of diagnostic data based on transaction behavior learning
US9167028B1 (en) * 2009-09-10 2015-10-20 AppDynamics, Inc. Monitoring distributed web application transactions
US9311598B1 (en) 2012-02-02 2016-04-12 AppDynamics, Inc. Automatic capture of detailed analysis information for web application outliers with very low overhead
US9491247B2 (en) 2012-02-02 2016-11-08 AppDynamics, Inc. Automatic capture of detailed analysis information based on remote server analysis
US20140177812A1 (en) * 2012-12-21 2014-06-26 Richard Barrett Urgent and emergency notification and communication system
EP3132620B1 (de) 2014-04-14 2025-01-08 Continental Automotive Technologies GmbH Car2x-kommunikation in usa und europa mit einheitlichem transmitter
US11122161B1 (en) * 2020-04-14 2021-09-14 Avaya Management L.P. Feature regulation between endpoints of a multi-endpoint communication service

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4695977A (en) 1985-12-23 1987-09-22 American Telephone And Telegraph Company And At&T Bell Laboratories Control of real-time systems utilizing a nonprocedural language
US4782517A (en) * 1986-09-08 1988-11-01 Bell Communications Research, Inc. System and method for defining and providing telephone network services
US4907259A (en) * 1987-11-06 1990-03-06 American Telephone And Telegraph Company, At&T Bell Laboratories Call appearance reservation arrangement
JPH0248891A (ja) 1988-08-10 1990-02-19 Fujitsu Ltd 通信ノードにおける付加サービス制御方式
JP2576656B2 (ja) 1990-01-30 1997-01-29 日本電気株式会社 付加プロセッサを含む電子交換システム
US5222125A (en) * 1991-09-03 1993-06-22 At&T Bell Laboratories System for providing personalized telephone calling features
JP2937601B2 (ja) 1992-01-24 1999-08-23 日本電気株式会社 付加サービス競合管理方法および装置
JP3283561B2 (ja) 1992-02-25 2002-05-20 日本電気株式会社 サービス競合制御方式
DE69332632T2 (de) * 1992-06-30 2003-06-26 Siemens Information And Communication Networks, Inc. Anrufverarbeitungssystem
EP0576864B1 (de) * 1992-06-30 2002-12-18 Siemens Information and Communication Networks, Inc. Anrufbearbeitungssystem

Also Published As

Publication number Publication date
DE69332632D1 (de) 2003-02-20
EP0578964A2 (de) 1994-01-19
JPH0746242A (ja) 1995-02-14
CA2099325A1 (en) 1993-12-31
US20020021796A1 (en) 2002-02-21
EP0578964B1 (de) 2003-01-15
US6895087B2 (en) 2005-05-17
US6418215B1 (en) 2002-07-09
EP0578964A3 (de) 1994-12-21

Similar Documents

Publication Publication Date Title
DE69332632T2 (de) Anrufverarbeitungssystem
DE69233618T2 (de) Verarbeitungssystem zur Leitweglenkung für Teilnehmeranrufe
DE69522805T2 (de) Vermittlung einer fortschrittlichen intelligenten netzwerkschnittstelle mit hilfe einer geteilten ausführungsumgebung
DE69516155T2 (de) Ein intelligentes telekommunikationsnetzwerk
DE69830093T2 (de) Verfahren zur Abfrage von replizierten Datenbanken
DE60013664T2 (de) Verfahren zur Leitweglenkung in einem automatischen Anrufverteilungsnetz
DE69932567T2 (de) Redundante Anrufverarbeitung
DE69733543T2 (de) Verfahren zum Anbieten von wenigstens einem Dienst an Fernmeldenetzbenutzern
DE69900385T2 (de) NPA-geteiltes Management in intelligenter Netzwerk-Umgebung
DE69732221T2 (de) Verfahren zum Anbieten von einem Dienst an Fernmeldenetzbenutzern
DE69428728T2 (de) Fernmeldevermittlungssystem mit einer aktiven Datenbank
DE69332927T2 (de) Gerät zur Verwaltung eines Elementverwalters für ein Fernmeldevermittlungssystem
EP0817511B1 (de) Verfahren zum Erbringen eines Telekommunikations-Dienstes
DE602004007879T2 (de) Dienstbereitstellungssystem
DE69731182T2 (de) Nachrichtenverfahren zwischen einer Dienstvermittlungsstelle und einer Dienstkontrolleinrichtung in einem Fernmeldenetz
DE69032237T2 (de) Objektorientierte Softwaresystembauweise
EP0306693B1 (de) Modular strukturiertes digitales Kommunikationssystem
DE69332573T2 (de) Anrufbearbeitungssystem
DE69835920T2 (de) Verfahren zur Verkehrsvermittlung in einem verbesserten intelligenten Netzwerk
DE69801237T2 (de) Datenkommunikationssystem mit hierarchischem netzwerkmodel zur definition von logischen und physikalischen objekten
DE69836347T2 (de) Dienstinteraktion in einem intelligenten netzwerk
DE69920912T2 (de) Telekommunikationssystem zum bereitstellen von in- und nicht-in-diensten
DE69910570T2 (de) Programmierung von anrufverarbeitungsanwendungen in einem vermittlungssystem
EP1312199A1 (de) Anrufverteilung bei verteilten anrufzentralen
DE69827093T2 (de) Anrufbehandlung in einem intelligenten Netzwerk

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee