252 5 81MB
German Pages 316 Year 1996
HASELIER-FAHNENSTICH
05
[HRSG.]
MICHAEL GERDING BERND KRETSCHMER
ISIN Einmaleins
A ADDISON-WESIEY yy
ECON
Das ISDN Einmaleins
ECON-Computer-Taschenbuch
Herausgegeben von
rabbitsoft Haselier & Fahnenstich
Wenn Sie Fragen oder Anregungen zu diesem Buch haben oder positive und negative Kritik anbringen wollen, können Sie uns über folgende E-Mail-Adresse erreichen: [email protected] Informationen zu anderen ECON-Computertaschenbüchern finden Sie im World Wide Web des Internet unter: http://www.rabbitsoft.de
Michael Gerding Bernd Kretschmer
Das ISDN Einmaleins
Addison-Wesley Publishing Company
ECON Taschenbuch Verlag
Gerding, Michael: Das ISDN Einmaleins/Michael Gerding, Bernd Kretschmer. [Hrsg.: Rabbitsoft Rainer G. Haselier und Klaus Fahnenstich]. - Bonn; Paris [u.a.]: Addison-Wesley;
Düsseldorf: ECON Verlag, 1996 (ECON ; 28079: ECON-Computer-Taschenbuch) ISBN 3-612-28079-1 NE: Kretschmer, Bernd:;GT
Veröffentlicht im ECON Taschenbuch Verlag Originalausgabe © 1996 by ECON Verlag GmbH, Düsseldorf Herausgeber: rabbitsoft Rainer G. Haselier und Klaus Fahnenstich Umschlaggestaltung: Molesch/Niedertubbesing Layout: Bertram Eckert Satz: rabbitsoft Rainer G. Haselier und Klaus Fahnenstich Belichtung: GOFFINTEXT, Aachen Druck und Bindearbeiten: Ebner, Ulm
Lektorat: Markus Heimann
Text, Abbildungen und Programme wurden mit größter Sorgfalt erarbeitet. Verlag, Herausgeber und Autoren können jedoch für eventuell verbliebene fehlerhafte Angaben und deren Folgen weder eine juristische Verantwortung noch irgendeine Haftung übernehmen. Die vorliegende Publikation ist urheberrechtlich geschützt. Alle Rechte vorbehalten. Kein Teil des Buches darf ohne schriftliche Genehmigung der Herausgeber in irgendeiner Form durch Fotokopie, Mikrofilm oder andere Verfahren reproduziert oder in eine für Maschinen, insbesondere Datenverarbeitungsanlagen, verwendbare Sprache übertragen werden. Auch die Rechte der Wiedergabe durch Vortrag, Funk und Fernsehen sind vorbehalten. Die in diesem Buch erwähnten Software- und Hardwarebezeichnungen sind in den meisten Fällen auch eingetragene Warenzeichen und unterliegen als solche den gesetzlichen Bestimmungen. ISBN 3-612-28079-1
Inhaltsverzeichnis
1
Danksagung
11
Vorwort
13
Ein paar Worte vorweg
15
ISDN
21
1.1 1.2
Einleitung Lenas Erlebnisse
1.3
Die Datenreise
1.4 J
ins Haus
1.3.1 Die erste Station: Privathaushalte 1.3.2 Die zweite Station: Freiberufler 1.3.3 Die dritte Station: Mittelständler Zusammenfassung und Ausblick
22 25 26 27 30 34 38
Nebenstellenanlagen
39
2.1 2.2 2.3 2.4 2.5 2.6 2.7
40 41 47 48 49 58 59
Einleitung Lenas Erlebnisse Blick auf analoge Welten Technische Voraussetzungen Die Datenreise Das Zusatzprogramm zur Reise Zusammenfassung und Ausblick
Inhaltsverzeichnis
3
Inhausverkabeln
61
3.1 3.2
62 65
3.3
Einleitung Lenas Erlebnisse Die Datenreise
66
3.3.1 3.3.2
Was sollten Sie bedenken? Auf .der Reise: Verkabelungsbeispiele Zusammenfassung und Ausblick
66
Telefonieren mit Analog-/ISDN-Telefonen
73
4.1 4.2 4.3 4.4 4.5 4.6
74 77 78 78 85 87
3.4
Einleitung Lenas Erlebnisse Technische Voraussetzungen Auf der Reise Das Zusatzprogramm zur Reise Zusammenfassung und Ausblick
69 72
Dienste an Nebenstellenanlagen
89
5.1
Einleitung
90
5.3
Ausgewählte Funktionen von Nebenstellenanlagen »Intelligente« TK-Anlagen-Funktionen Zusammenfassung
5.2 5.4 5.5
Überblick über Dienste und Funktionen
Telefonieren mit dem 6.1 6.2 6.3 6.4 6.5
PC
Einleitung Lenas Erlebnisse Blick auf analoge Welten Technische Voraussetzungen Erste Station der Reise
91
97 102 106 107 108 109 111 113 114
Inhaltsverzeichnis
6.6 6.7 6.8
Zweite Station der Reise Das Zusatzprogramm zur Reise Zusammenfassung und Ausblick
Multimediales Telefonieren 7.1 2.2 7.3 7.4 15
Einleitung Lenas Erlebnisse Technische Voraussetzungen Auf der Reise Zusammenfassung und Ausblick
Faxkommunikation 8.1 82 8.3 8.4 8.5 8.6
8.7
Einleitung Lenas Erlebnisse Technische Voraussetzungen Erste Station der Reise Zweite Station der Reise Das erste Zusatzprogramm zur Reise 8.6.1 Serienfaxe verschicken 8.6.2 Informationen durch Fax-Abruf verteilen Zusammenfassung und Ausblick
Dateiübertragung 9.1 9.2 93 9.4 9.5 9.6 9.7
Einleitung Lenas Erlebnisse Blick auf analoge Welten Technische Voraussetzungen Die Datenreise Das Zusatzprogramm zur Reise Zusammenfassung und Ausblick
123 127 132 133 134 137 137 141 148 151 152 154 155 159 166 169 169 171 173 175 176 176 177 179 180 193 198
Inhaltsverzeichnis
10
Online-Kommunikation
201
10.1 10.2 10.3 10.4
202 203 204 207 208 211 212
Einleitung Lenas Erlebnisse Technische Voraussetzungen Die erste Station: Datenbanken 10.4.1 Mit einer Datenbank arbeiten 10.4.2 Zeit- und kostenorientiert arbeiten 10.5 Die zweite Station: Online-Dienste
10.6
10.5.1
Online-Dienste nutzen
212
10.5.2 10.5.3
Bahnfahrten buchen Abrechnungssysteme
213 216
Die dritte Station: Internet
217
10.6.1
Aufbau des Internet
217
10.6.2
Elektronische Post im Internet
220
10.6.3
Multimediale Informationen im World Wide Web
10.7 Zusammenfassung und Ausblick
N
le
222
224
Vernetzen mit ISDN
227
11.1 11.2 11.3 11.4
Einleitung Lenas Erlebnisse Blick auf analoge Welten Technische Voraussetzungen
228 228 229 230
11.5
Die Datenreise
230
11.5.1 11.5.2
231
Ferner Zugriff auf NetWare-LANs NetWare-Server mit ISDN verbinden 11.5.3 Verbinden von Servern per Linux, ISDN und Internet 11.6 Zusammenfassung und Ausblick
248 252
Synchronisation von Daten und Sprache
253
12.1
Einleitung
254
12.2
Lenas Erlebnisse
256
239
Inhaltsverzeichnis
12.3 12.4 12.5 12.6 12.7
Blick auf analoge Welten Technische Voraussetzungen Die Datenreise Das Zusatzprogramm zur Reise Zusammenfassung und Ausblick
Technischer Hintergrund A.1
A.2 A.3 A.A4 A.5
A.6 A.7
A.8
257 258 261 263 264
267
Analoge und digitale Übertragung in Kommunikationsnetzen A.1.1 Analoge und digitale Signale A.1.2 Die Programmierschnittstelle CAPl A.1.3 ISDN-Adapter \Wählverfahren in Telefonnetzen Kopplung von PC und Telefon Standards bei der Bildtelefonie Spracherkennung
268 268 269 270 271 273 275 277
Ablauf beim Versenden und Empfangen von Fax-Dokumenten Internetgeschichte(n)
280 282
Standards der Telefax-Übertragung
279
Glossar
283
Index
303
Danksagung Zahlreiche Telekom-Spezialisten haben uns beim Erstellen dieses Buchs begleitet. Wir danken Frau Waltraud Friedrich und den Herren Frank Grigoleit, Uwe Grigoleit, Björn Kibbel, Stefan Reinauer und Olav Strawe für die Beratung, Frau Katrin Seggermann für die redaktionelle Unterstützung und Acotec, AVM, G. Diehl, ELSA, Dr. Neuhaus, Loewe, Telekom, und TELES für Teststellungen.
Ihre Kritik und Ihre Anmerkungen helfen uns bei der nächsten Auflage. Sie erreichen uns am besten per E-Mail ([email protected]) oder Telefax (+49.5021.17444).
11
Vorwort Wenn die
Sie vielen
Anschlußvarianten
und
das
ISDN-Antragsformular
verwirren,
prüfen wollen, ob sich für Sie ISDN-Lösungen lohnen, Konfiguration von Anschlüssen, Leitungen, Hard- und Software zusammenstellen wollen,
einen neuen ISDN-Anschluß beantragt haben und jetzt vor Beschaffungsentscheidungen stehen, mehr Merkmale Ihres ISIDN-Anschlusses nutzen wollen, von Einzellösungen steigen wollen, auch
beim
auf TK-Anlagen
Telefonieren
automatisch
und WAN-Lösungen auf Ihre
um-
Stammdatenbank
und andere PC-Funktionen zugreifen wollen oder niemanden kennen, dem Sie ein schönes Gruppe-4-Fax schicken können und Ihnen die »alte« Technik hier lieber war, halten Sie hier mit großer Sicherheit das richtige Buch in der Hand. Wir hoffen, daß es Ihnen hilft, sich in der ISDN-Welt zurechtzufinden und sie optimal zu nutzen.
13
Ein paar Worte vorweg Am Beginn eines Zeitalters multimedialer Kommunikation wachsen die bis dahin getrennten Welten Telefon, Datenverarbeitung, Bildverarbeitung, Fernsehen, Video, Musik... zusammen und neue Erlebniswelten wie virtuelle Realitäten kommen dazu.
Technisches Alles digital Grundlage ist die digitale Vereinheitlichung aller Informationen: s
Sprach-, Daten- und Bildinformationen werden wie bei der Datenverarbeitung digital transportiert.
w
Verschiedene Formen zeitgleicher und zeitversetzter Kommunikation wachsen zusammen.
=
Alle Kommunikationsformen
finden sich auf PCs und ähnlichen
Endgeräten und in zusammengewachsenen
Sprach- und Daten-
netzen wieder.
Technischer Kompromiß Für neue Dienste braucht man schnelle digitale Leitungen. Es bieten sich Breitband-Kabelnetze, Funknetze, Glasfasernetze und vorhandene Kupferkabelnetze
15
Ein paar Worte vorweg
ISDN ist ein Kompromiß zwischen dem Wunsch nach schnellerer digitaler Datenübertragung und dem Weiterverwenden vorhandener Telefonleitungen zum Teilnehmeranschluß: Es nutzt im Teilnehmeranschlußbereich die technisch mögliche Bandbreite vorhandener Kupferadernetze maximal aus und verwendet zwischen Vermittlungsstellen schnellere Übertragungsstrecken. Die schon für das Fernsehen vorhandenen Breitband-Kabelnetze versprechen uns im nächsten Jahrzehnt noch wesentlich höhere Bandbreiten gerade für Endverbraucher. Glasfaserkabel wurden in den »neuen« Bundesländern seit Anfang dieses Jahrzehnts bis zu den Vermittlungsstellen verlegt, angeblich in Städten auch schon im Teilnehmeranschlußbereich. Der Kompromiß - vorhandene Kupferkabel weiterzuverwenden und sich damit auf eine Bandbreite von 2 Nutzkanälen mit 64 KBit und einem Signalisierungskanal mit 16 KBit zu beschränken - ist für bandbreitendurstige Glasfaserfans eine »mittelalterliche« Beschränkung; im Vergleich zur Nutzung dieser Telefonleitungen für analoge Datenübertragung ist es die Revolution der Datenübertragung schlechthin.
Merkmale und Anwendungen Vorteile von ISDN Was ist an ISDN so revolutionär? ISDN integriert Kommunikation über Sprache, Daten und Bilder und bietet Komfort-Telefonie ohne zusätzliche Kosten. Funktionen, die bis vor kurzem Nebenstellenanlagen vorbehalten waren (Makeln, Rückfragen, Rufumleitung, Rückruf...) werden jetzt von der Vermittlungsstelle IIDN-Anwendern mit fast beliebigen Endgeräten zur Verfügung gestellt. ISDN bedeutet mehr als komfortables Telefonieren Technische Eckwerte sind: =
schneller Verbindungsaufbau in weniger als zwei Sekunden,
=
getrennte Übermittlung von Nutz- und Steuerdaten,
16
Ein paar Worte vorweg =
zwei Nutzkanäle
und
drei Telefonnummern
schon
bei den
ein-
fachsten Anschlüssen,
m
vollständig digitale Übertragung der Daten und damit auch
mw
hohe Datenübertragungsrate von 64.000 Bit pro Sekunde auf jedem Nutzkanal.
Wozu
nutzt man diese Technik?
Die hohe Datenübertragungsrate =
ermöglicht breiten Einsatz von Diensten wie Bildtelefonie, die vorher ein Bündel analoger Leitungen oder spezielle Satellitenübertragungsstrecken verlangten, und
=
macht Dienste wie Dateitransfer oder Dienste für Profis erst richtig nutzbar.
Anbindung
an Online-
Keine Inselwelten In den frühen Gesellschaften den USA ISDN pa, auf 64 KBit
ISDN-Zeiten testeten mehrere europäische Telekomverschiedene nationale Standards. Noch heute ist in meist auf Nutzkanäle von 56 KBit statt, wie in Eurobeschränkt.
Standardisierungsbemühungen internationaler Netzbetreiber sowie der Hersteller von Hard- und Software erleichtern die Kombination beliebiger Gerätelösungen. Insbesondere die Verbindung von Telefonie und elektronischer Datenverarbeitung ist nicht mehr nur auf proprietäre Lösungen beschränkt, sondern hält auch in die PC-Welt Einzug.
ISDN und Unified Messaging In wenigen Jahren wird man auf dem PC keine verschiedenen Programme für Telefonie, Faxübertragung, E-Mail und Dateitransfer laden und einzeln nach Eingangspost durchsuchen müssen. Vereinheitlichte Kommunikation mit »Unified Messaging« faßt alle Kommunikationsformen täglicher Fern- und Nahkontakte arbeitssparend zusammen. Neue PC-Betriebssysteme wie Windows 95 und Windows 17
Ein paar Worte vorweg
NT 4.0 aus dem ISDN-Entwicklungsland USA enthalten erste Ansätze zu »Unified Messaging«, nutzen die Möglichkeiten von ISDN aber bisher überhaupt nicht aus. Windows NT 4.0 unterstützt bisher nur eine einzige ISDN-Karte (von Diehl); IIDN-WAN-Netzwerke mit Windows 95 treiben Systemeinrichter zur Verzweiflung. Alle hoffen auf bessere Unterstützung von ISDN auch beim Marktführer Microsoft. Mit Novells NetWare und Unix/Linux gibt es da weniger Probleme.
Vermarktung Nach schleppender Markteinführung des nationalen und ab 1993 des europäischen ISDN für mittlere und größere Betriebe hat die Deutsche Telekom zusammen mit 1&1 das ISDN jetzt sehr erfolgreich auch für kleine Betriebe und innovative Heimanwender vermarktet. Die Prämienaktion für Endgeräte und TK-Anlagen am Mehrgeräteanschluß bis Juni 96 hat der Telekom nochmals einen großen Antragsberg beschert. Den Besuch des Servicetechnikers und Anschlußgebühren von 100 DM erspart ein ganz neuer Trick: Ersetzen Teilnehmer Ihren bisherigen analogen Anschluß mit TAETelefonsteckdose
durch
ISDN,
schickt
die Telekom
einfach
einen
ISDN-Netzabschluß per Post, der nur noch in die vorhandene Telefonsteckdose gesteckt wird. Ab Juli 96 hat die Telekom die Grundgebühr nochmals etwas gesenkt, damit ein ISDN-Anschluß billiger als zwei analoge Anschlüsse ist. So will sie möglichst viele Haushalte und Kleinbetriebe zum Aufspringen auf den ISDN-Zug bewegen. Weltweit hat Deutschland zusammen mit Skandinavien die höchste ISDN-Dichte. Wir bekommen schon deutlich mehr Anrufe mit Nummernanzeige von ISDN-Teilnehmern als »anonyme« Anrufe von Analog-Telefonierern. Doch davon lesen Sie mehr in unseren Hintergrundinformationen und Datenreisen.
18
Ein paar Worte vorweg
Unsere Reise durch die Telekommunikations-Welt Wir beleuchten in diesem Buch den heutigen Zustand der Kommunikation mit ISDN und schauen auf zukünftige Entwicklungen. In Reisen durch die Kommunikations-Welt gehen wir oft von PCs mit Microsoft-Benutzerschnittstellen aus. Die Reise
beginnt
beim
(nicht
immer
problemlosen)
Beantragen
eines
ISDN-Anschlusses,
wendet sich dann der Telefonie an Einzelgeräten oder Nebenstellenanlagen zu, blickt auf die verwandten
Medien
der Daten- oder Bildtelefonie
sowie des Fax- und Dateitransfers.
Auch die Online-Kommunikation und das Vernetzen von PCs über Gebäudegrenzen bieten im ISDN zusätzlichen Nutzen. Besonders deutlich wird die Integration von Telefon und Computer (CTI) beim parallelen Vermitteln von Telefongespräch und Teilnehmerdaten an andere Nebenstellen innerhalb einer TKAnlage oder in vernetzten TK-Anlagen. Auch innerhalb der einzelnen Kapitel zeigen wir die interessantesten Funktionen in praxisnahen Datenreisen. Wir haben dazu alle Kapitel einheitlich gegliedert: Nach einer Einleitung beschreiben wir Kommunikationsvorgänge, wie sie täglich Zuhause oder im Büro vorkommen. Interessante Aspekte dieser Vorgänge innerhalb der analogen Kommunikation ermöglichen oftmals ein feineres Gespür für die Entwicklung innerhalb der digitalen Kommunikationswelt. Tabellen erläutern danach die Voraussetzungen an Hard- und Software. Innerhalb der Tabellen haben Sie genügend Platz anzukreuzen, welche Voraussetzungen bei Ihnen bereits erfüllt sind oder noch geschaffen werden müssen. 19
Ein paar Worte vorweg
Der Hauptteil jedes Kapitels beschäftigt sich mit der Frage, wie die anfangs beschriebenen Kommunikationsvorgänge vorteilhaft im ISDN umzusetzen sind. Wir gehen dabei getrennt auf Standardfunktionen von Geräten und Programmen ein und ergänzen diese durch interessante Funktionen, die vielleicht nicht überall eingesetzt werden können.
Michael Gerding und Bernd Kretschmer
20
ISDN ins Haus
Einleitung Lenas Erlebnisse Die Datenreise Zusammenfassung und Ausblick...
22
Kapitel 1: ISDN ins Haus
1.1
Einleitung
ISDN-Anschlüsse übertreffen analoge Anschlüsse nicht einfach nur in = = m
der Geschwindigkeit der Datenübertragung, schnellerem Verbindungsaufbau und besserer Übertragungsqualität.
Sie sind anderes ausgelegt: = =
=
Alle Daten werden digital übertragen. Steuerinformationen werden nicht über Nutzkanäle (inband) mitgeschliffen, sondern in zusätzlichen Signalisierungskanälen gesondert transportiert. Auch zahlreiche Dienste, wie Rufweiterleitung oder Anzeige der Nummern von ISDN- und GSM-Teilnehmern, nutzen den Signalisierungskanal.
Daher haben ISDN-Anschlüsse stets mehrere Datenkanäle kanäle) und einen Signalisierungskanal (Steuerkanal).
(Nutz-
Mit der neuen Technik wurden auch neue Begriffe eingeführt; Begriffswelten, die bisher nur für Spezialisten interessant waren, werden jetzt jedem aufgebürdet, der einen ISIDN-Antrag richtig ausfüllen will. Auch wir kommen um diese Ausdrücke natürlich nicht herum, werden sie aber möglichst behutsam vorstellen.
Das ISDN-Angebot im Überblick Schon vor 1990 preschten nationale Telekom-Gesellschaften mit hauseigenen ISDN-Standards vor. Im deutschen Sprachraum vermarkten die Telekom-Gesellschaften inzwischen kein nationales ISDN mehr, sondern nur noch europaweit einheitliche Euro-ISDNAnschlüsse. Welche Anschlußarten gibt es? Den Kleinbedarf befriedigen ein oder mehrere Anschlüsse mit je 2 Datenkanälen, sogenannte Basisanschlüsse; mittelständische und größere Betriebe werden Anschlüsse mit je 30 Nutzkanälen vorziehen, sogenannte Primärmultiplexanschlüsse. 22
1.1
Einleitung
Einzelne Endgeräte schließt man an einen Mehrgeräteanschluß an, TK-Anlagen an einen Anlagenanschluß. Auch Kleinst-TK-Anlagen kann man mit Mehrgeräteanschlüssen verbinden. An ISDN-Anschlüssen kann man bestimmte Dienste nutzen. Einige davon bündelt z.B. die Deutsche Telekom AG als Einfach-, Standardund Komfortanschlüsse, andere muß man getrennt beantragen. Blicken Sie noch durch das Anschlußwirrwar? Bild 1.1 zeigt, wie sich welche Anschlußarten kombinieren lassen.
Basisanschluß
|
Prmärmuttiplexanschlut
_ _ Mehrgeräteanschluß
Anlagenanschluß.
Bild 1.1: Anschlußkombinationen im ISDN
Sie bewegen sich hier in einem erklärungsbedürftigen Bereich, und die Antragsformulare helfen kaum durch Ankreuzfelder weiter, sondern enthalten viele Freitextfelder zum Selber-Formulieren. So viele Telefonnummern! Telefonnummern sind Geld wert, sie vermitteln Geschäftskontakte. Im ISDN bekommen Sie im Normalfall mindestens drei Nummern! Wenn Sie Ihre alten Telefonnummern ggf. auch neben neuen Nummern behalten wollen, müssen Sie das auf dem Antrag vermerken. 23
Kapitel 1: ISDN ins Haus
Glück hat aber nur, wer schon vorher an einer digitalen Vermittlung angeschlossen war. Wird man erst für das ISDN an eine digitale Vermittlungsstelle angeschlossen, muß man seine »analoge Rufnummer« opfern. Vergessen Sie dann nicht, rechtzeitig eine Ansage mit Ihren neuen Telefonnummern zu beantragen. Rufnummernräume
und -pläne
Bei betrieblich genutzten Nebenstellenanlagen sollte man von Anfang an einen ausreichenden, sprich großzügig geplanten Rufnummernraum beantragen. Ein Rufnummernraum ist eine Folge von verschiedenen Telefonnummern, die einem Telekom-Kunden zugeordnet ist und nicht mehr an andere Kunden vergeben wird. Benötigen Sie zur Zeit z.B.
30 Telefonnummern
(für die einzelnen
Nebenstellen),
so
sollten Sie nicht nur einen Rufnummernraum wie 999-10 bis 999-39 beantragen, sondern zukunftsorientiert 999-10 bis 999-99. Selbst wenn Sie aus diesem Raum zur Zeit nicht alle Nummern nutzen, können Sie sie schon heute systematisch vergeben, und brauchen später nur noch die neuen Anschlüsse für zusätzliche Mitarbeiter oder zusätzlichen Kommunikationsbedarf in das Schema einzuordnen. Haben Sie einen zu kleinen Rufnummernraum beantragt, müssen Sie möglicherweise ganz unterschiedliche Nummern innerhalb einer Abteilung vergeben oder auf einen neuen Rufnummernraum ausweichen. Zumindest in der Umstellungsphase werden Ihnen dabei wahrscheinlich viele Kontakte entgehen, nur weil dem Kunden oder Geschäftspartner Ihre neuen Nummern nicht rechtzeitig bekannt sind. Erstellen Sie für Ihre Nebenstellenanlage einen Rufnummernplan, in dem die verschiedenen Endgeräte (PCs, Telefone, Faxgeräte) mit ihren Benutzern und den zugehörigen Rufnummern aufgelistet sind. Achten Sie darauf, daß der Rufnummernplan zum Rufnummernraum paßt. Haben Sie nur die Nummern 999-10 bis 999-49 beantragt, kann Ihr Faxanschluß nicht im Plan die Endziffer 99 bekommen. Anrufe für die 999-99 würden in der Vermittlungsstelle der Telekom unterdrückt und Sie würden sich wundern, weshalb Ihnen niemand ein Fax schickt. Die Nebenstellenanlage bemerkt solche Zuordnungs24
1.2 Lenas Erlebnisse
fehler in der Regel nicht, für die Übereinstimmung von Rufnummernraum und Rufnummernplan bzw. Vergabe der Nummern innerhalb der Nebenstellenanlage müssen Sie selbst sorgen. Im Abschnitt 1.3.3 zeigen wir Ihnen ein Beispiel für einen zukunftsorientierten Rufnummernplan.
1.2
Lenas Erlebnisse
ISDN-Anschlüsse lassen sich für jeden Bedarf »maßschneidern« - sofern man seinen aktuellen und zukünftigen Kommunikationsbedarf richtig einschätzen kann und nicht an den Antragsformularen der Telekom scheitert. Lena
als Beraterin
Unsere Akteurin Lena arbeitet in diesem Kapitel als Telekommunikations-Beraterin. Wir verfolgen in diesem Kapitel, wie sie drei verschiedene ISDN-Anwendungen analysiert und Anschlüsse plant. Lesen Sie zunächst die Fragestellungen und die Kurzform der Antworten. Szenario
1
Im ersten Fall hat Lena mit einem Privathaushalt zu tun. Die Kunden wünschen zwei unabhängige Telefone (z.B. für Arbeits- und Wohnbereich). Ein vorhandenes analoges Papier-Faxgerät soll neben dem ISDN-PC-Fax weiter benutzt werden. Ein ISDN-Adapter soll außerdem für den Dateitransfer, für T-Online und als Telefonierhilfe benutzt werden. Lena empfiehlt für den Haushalt einen ISDN-Basisanschluß Nutzkanäle, ein Signalisierungskanal) als Mehrgeräteanschluß:
(zwei
=
einen Standardanschluß, wenn es wenig kosten soll, oder
m
einen Komfortanschluß, wenn Anrufe weitergeschaltet und Gebühren übermittelt werden sollen.
25
Kapitel 1: ISDN ins Haus
Szenario 2
Die nächste Anfrage wird Lena von einem Freiberufler mit 3 Mitarbeitern gestellt. Er wird eine kleine ISIDN-TK-Anlage benutzen, die analoge und digitale Endgeräte ansprechen kann. Der Freiberufler will zwei PCs mit ISDN-Karten ausrüsten und davon unabhängig ein analoges Faxgerät einsetzen. Außerdem schließt er an die Nebenstellenanlage zwei digitale und zwei analoge Telefone an. Hier sind ein oder zwei Basisanschlüsse (2 oder 4 Nutzkanäle) sinnvoll, die als Anlagenanschluß oder auch als Mehrgeräteanschluß ausgeführt werden können. Je nach Bedarf an Anrufweiterschaltungen oder Dreierkonferenzen (in ISDN geplant) und dem Funktionsumfang der Nebenstellenanlage sollte ein Standard- oder Komfortanschluß gewählt werden. Szenario
3
Als nächstes beschäftigt sich Lena mit einem sehr kleinen mittelständischen Betrieb. Dieser möchte insgesamt 14 Telefone anschließen, davon acht ISDN-Telefone, vier analoge Geräte und zwei Mobiltelefone. Die hierfür notwendige ISDN-Nebenstellenanlage für digitale und analoge Endgeräte soll außerdem mit zwei analogen Faxgeräten und vier ISDN-Karten in PCs verbunden werden.
Lena empfiehlt hier zwei bis vier Basisanschlüsse (mit zusammen vier, sechs oder acht Nutzkanälen), die als Anlagenanschluß eingerichtet werden. Da die TK-Anlage alle wichtigen Komfortfunktionen selbst zur Verfügung stellt, genügt ein Standardanschluß. Zur genaueren Kostenkontrolle wird zusätzlich die Gebührenübermittlung nach Typ A (permanenter Gebührenimpuls) bestellt. Die einzelnen Szenarien stellen wir im folgenden Abschnitt 1.3 dar.
1.3
Die Datenreise
Die Anschlußvorschläge unserer Beraterin Lena sollen natürlich nicht unkommentiert bleiben. Wir erläutern darum in diesem Abschnitt jedes Szenario und beschreiben die Kriterien, die zu den einzelnen Vor26
1.3 Die Datenreise
schlägen geführt haben. Damit Sie diese Kriterien leichter umsetzen können, zeigen wir jeweils das passend ausgefüllte ISDN-Antragsformular. In Kapitel 3 beschäftigen wir uns mit der Inhaus-Verkabelung anhand dieser drei Fälle und zeigen dazu die Lagepläne.
1.3.1
Die erste Station: Privathaushalte
Im ersten Szenario ging es um einen Privathaushalt, in dem zwei ISDN-Telefone, ein analoges Faxgerät und eine ISDN-Karte für den PC an das ISDN angeschlossen werden sollen. Wie viele Anschlüsse?
In einem normalen Haushalt mit vielleicht zwei bis fünf Mitgliedern reicht eine einzelne Telefon- oder Kommunikationsleitung manchmal
nicht aus. Mit ISDN vermeiden Sie hier einen Teil des Streits, da ein
ISDN-Anschluß immer aus mindestens zwei Nutzkanälen besteht. Ein solcher Basisanschluß mit zwei B-Kanälen und einem D-Kanal (Signalisierungskanal) reicht in den meisten Fällen aus, es können z.B. gleichzeitig s=
zwei Telefongespräche geführt werden,
m
ein Telefongespräch geführt und ein Fax empfangen werden oder
=
in Online-Diensten »gesurft« werden (siehe Kapitel 10), während der zweite Kanal für Anrufe oder Faxe offenbleibt.
Mehrgeräteanschluß
Sollen Endgeräte ohne Nebenstellenanlage direkt am Netzabschluß bzw. an der S,-Schnittstelle eingesetzt werden, muß ein Mehrgeräteanschluß installiert werden. Dann kosten Gespräche zwischen Telefonen im eigenen Haus die gleichen Gebühren, wie jeder Anruf im gleichen Ortsnetz. Vermitteln können Sie Gespräche an einem Mehrgeräteanschluß nur mit einem Trick: Parken Sie das Gespräch und geben Sie ihm eine Nummer (die sog. Verbindungskennung). Am anderen Telefon des gleichen ISDN-Anschlusses kann das Gespräch jetzt unter Angabe der Verbindungskennung entparkt werden. 27
Kapitel 1: ISDN ins Haus
Mehrgeräteanschlüsse unterstützen alle Arten von ISDN-Endgeräten (Telefone, PC-Adapter, Videolösungen...). Das analoge Faxgerät benötigt einen a/b-Adapter, um analoge in digitale Signale zu wandeln und umgekehrt. Wieviel Komfort braucht der Haushalt?
Bei ISIDN-Anschlüssen kann man einzelne Dienstmerkmale oder ganze Dienst-Pakete bestellen. Im Euro-ISDN bietet die Telekom Einfach-, Standard- und Komfortanschlüsse an. =
Einfachanschlüsse bieten für einen monatlichen Grundpreis von 44,- DM die Funktionen Rückfrage/Makeln, Dreierkonferenzen, Umstecken der Geräte am ISDN-Bus auch bei bestehender Verbindung sowie Anklopfen. Ausnahmsweise wird nur eine Rufnummer bereitgestellt.
=
Der Standardanschluß beinhaltet die gewohnten drei Mehrfachrufnummern (MSNs) und wird für einen monatlichen Grundpreis von 46,- DM angeboten. Zusätzlich zu den Funktionen des Einfachanschlusses wird hier noch die Rufnummer des Anrufers im Telefondisplay angezeigt.
m
Das umfangreichste Dienste-Paket wird mit dem Komfortanschluß zur Verfügung gestellt. Für 51,- DM/Monat bekommt man zusätzlich zu den Diensten des Standardanschlusses die Möglichkeit der Anrufweiterschaltung über die ISDN-Vermittlungsstelle. Außerdem werden die Verbindungsgebühren sofort für jedes Gespräch übertragen.
In Kapitel 4 beschreiben wir die genannten ISDN-Dienste und geben eine genaue Übersicht über die Funktionen der ISDN-Anschlüsse im Vergleich zu analogen Anschlüssen.
In unserem Szenario ist der Einfachanschluß nicht sinnvoll. Nur bei Standard- und Komfortanschlüssen stehen mehrere Rufnummern (MSNs) zur Verfügung, d.h., es können Telefon und Fax für unterschiedliche Rufnummern konfiguriert werden. Um telefonisch häufiger erreichbar zu sein, wird zusätzlich die Anrufweiterschaltung, d.h. der Komfortanschluß, gewählt. Bild 1.2 zeigt Ihnen ein ISDN28
1.3 Die Datenreise
Antragsformular der Deutschen Telekom. Wir haben den Antrag für Privathaushalte passend ausgefüllt. Da nicht immer durchschaubar ist, welche der IIDN-Dienste von der Telekom für einen Anschluß freigeschaltet werden, wird im Antrag mit »ADF« (»Alle Dienste freischalten«) die vollständige Freischaltung ausdrücklich bestätigt.
Deutsche Telekom
-J
Auftrag für einen ISDN-Anschluß
ve
ı°
Auftraggeberin/ Auftraggeber
Standort des Anschlusses
Vorheriger
Anschlußinhaber
Anschlußart Euro-ISDN
Übernahme des Anschlusses
it] 22
2
ja
Rx]
nein
Anzahl Basisanschlüsse Anzahl Primärmultiplexanschlüsse & Mehrgeräteanschluß
[_] Einfach-A.
2 Anlagenanschluß
[[] standard-A.
[a] Komfort-A.
Beauftragung von Universalanschlüssen (nationales Protokoll) bitte unter "Besondere Wünsche" vermerken.
Vorh. Anschlußeinrichtungen Besondere Wünsche
[xx] TAE/TAE 3-fach
[apr
[I nTBa
[_J] Abo
a
=]
Bild 1.2: ISDN-Antrag für Privathaushalt (Beispiel für Komfortanschluß) 29
Kapitel 1: ISDN ins Haus
1.3.2
Die zweite Station: Freiberufler
In kleinen Büros besteht meistens ein größerer Kommunikationsbedarf als in privaten Haushalten, interne Gespräche werden selbstverständlich und müssen einfach und kostengünstig zu realisieren sein. In unserem zweiten Fall ging es deshalb um einen Freiberufler mit drei Mitarbeitern. Die kleine Nebenstellenanlage des Büros arbeitet mit vier Telefonen (je zwei analog und digital), zwei ISDN-Karten in PCs und einem analogen Gruppe-3-Faxgerät. Wie viele Anschlüsse? Insgesamt werden damit sieben Endgeräte gleichzeitig an die Nebenstellenanlage angeschlossen. Damit wird ein einzelner Basisanschluß zu vielen Zeiten nicht mehr ausreichen. Zwei Basisanschlüsse mit zusammen vier Nutzkanälen werden jedoch bei vier Mitarbeitern genügen, wenn Sie nicht als Vertriebs- oder Supportmitarbeiter nur telefonieren oder ständig Online-Zugänge zu Datenbanken nutzen. Da die vier Kanäle flexibel genutzt werden können, steht jeder Person im Durchschnitt immer
fügung.
(mindestens)
ein Kommunikationsweg
zur Ver-
Mehrgeräte- oder Anlagenanschluß Für kleine Nebenstellenanlagen eignen sich sowohl der Mehrgeräteals auch der Anlagenanschluß. Sie unterscheiden sich aber in der Zuordnung der Telefonnummern bzw. der Durchwahlfähigkeit: =
30
Mehrgeräteanschlüsse sind nicht durchwahlfähig, statt dessen werden dem Anschluß mehrere Multiple Subscriber Numbers (MSNs, Mehrfachrufnummern) zugeordnet. Die TK-Anlage reagiert auf alle MSNs des Anschlusses und gibt einen Ruf an alle angeschlossenen Endgeräte weiter. Erst die Endgeräte sind für einzelne MSNs konfiguriert. Dabei kann man nur dann ein einzelnes Telefon gezielt anwählen, wenn es eine eigene Mehrfachrufnummer (MSN) hat. Das Bild 1.3 zeigt eine Beispielzuordnung der Rufnummern. Neben den drei »normalen« MSNs eines EuroISDN-Anschlusses kann man weitere Nummern bei der Telekom beantragen.
1.3
Die Datenreise
t Eingehender Ruf
110012
ISDN
10013 Bild 1.3: Rufnummernzuordnung bei Mehrgeräteanschlüssen
=
Anlagenanschlüsse sind durchwahlfähig. Hier bekommt die Nebenstellenanlage eine Anschluß-Rufnummer mit einem Rufnummernblock von der Telekom-Gesellschaft, jedoch nicht mehrere Mehrfachrufnummern. Die einzelnen Nebenstellen-Endgeräte bekommen ihre Rufnummern von der TK-Anlage, unabhängig von der Telekom-Gesellschaft. Anrufer wählen die Ziffernfolge aus Anschlußnummer und Nebenstellennummer (siehe Bild 1.4). Wie externe Nummern des Rufnummernblocks zu welcher Tageszeit welchen Nebenstellen zugeordnet sind, wird bei der Konfiguration der TK-Anlage festgelegt (siehe auch Kapitel 2).
31
Kapitel 1: ISDN ins Haus
t Eingehender Ruf
-18 Bild 1.4:
Rufnummernzuordnung und Durchwahl bei einem Anlagenanschluß
Bei Mehrgeräteanschlüssen werden verschiedene Funktionen von der Telekom geschaltet, die bei Anlagenanschlüssen von der Nebenstellenanlage bereitgestellt werden (z.B. Anklopfen, Parken oder Makeln). An Mehrgeräteanschlüssen können die Endgeräte umgesteckt werden, z.B. von einem Raum in den nächsten, bei Anlagenanschlüssen müssen dazu Einträge in Konfigurationsdateien geändert werden. Wieviel Komfort braucht der Freiberufler? Auch kleine Nebenstellenanlagen verfügen meist über wichtige Komfortdienste wie Anrufweiterschaltung, Rückfragen etc. Diese Funktionen müssen also nicht von der Telekom über den ISDN-Anschluß bereitgestellt werden. Deshalb kann der Freiberufler in diesem Szenario auf einen Komfortanschluß verzichten. Um jedoch Anrufer schon vor dem Abheben erkennen zu können, wird die Übermittlung der Rufnummer des Anrufers zum Angerufenen benötigt. Dieser Dienst steht erst ab dem Standardanschluß zur Verfügung. 32
1.3 Die Datenreise
Der Antrag
Deutsche Telekom Auftrag für einen ISDN-Anschluß
J: "U"
Auftraggeberin/ Auftraggeber
%
Standort des Anschlusses Vorheriger Anschlußinhaber
Anschlußart Euro-ISDN
Name,
Vorname,
Str
Firm
DV-Con
W.-Brandt-Allee
Jausnummer
° 13
]
Anschrift Name,
Tel.-Nr.
Übernahme
Dr.
Schulz,
234432
des Anschlusses
ki
2]
Anzahl Basisanschlüsse
=
Anzahl Primärmultiplexanschlüsse E] Mehrgeräteanschluß 6]
Einfach-A.
Kl
&]
ja
&]
nein
Anlagenanschluß
Standard-A.
FE]
Komfort-A.
Beauftragung von Universalanschlüssen (nationales Protokoll) bitte unter "Besondere Wünsche" vermerken. Vorh. Anschlußeinrichtungen Besondere Wünsche
[] TAE/TAE 3-fach Rufnummernraum
Ce [Ort, Datum
Unterschrift
[x] nTBA für
20 Nummern
[] ADo (00-19)
u Lübeck,
22.08.1996
]
| |
|
D, Üreko
Bild 1.5: ISDN-Antrag für Freiberufler (Beispiel)
33
Kapitel 1: ISDN ins Haus
In Bild 1.5 wird ein ISDN-Antrag gezeigt, wie er vom Freiberufler ausgefüllt werden könnte. Obwohl für ihn ein Mehrgeräteanschluß mit drei MSNs zur Zeit ausreichend wäre, wählt der Freiberufler den Anlagenanschluß, um auch bei mehr als drei zusätzlichen Mitarbeitern eine sinnvolle Zuordnung von Rufnummern zu den Mitarbeitern herstellen zu können. Aus diesem Grund wählt er auch einen Rufnummernraum mit mindestens 20 aufeinanderfolgenden Rufnummern. Mit »ADF« wird für die Freischaltung aller Dienste gesorgt.
1.3.3
Die dritte Station: Mittelständler
Als drittes schauen
Firma sollen =
wir auf einen mittelständischen
Betrieb.
In der
14 Telefone (acht digitale, vier analoge, zwei Mobiltelefone),
=
zwei analoge Gruppe-3-Faxgeräte und
ms
4 ISDN-PC-Karten
an eine Nebenstellenanlage angeschlossen werden. Wie viele Anschlüsse? Obwohl mehr Endgeräte an das ISDN angeschlossen werden als in den vorhergehenden Szenarien, lohnt sich in unserem Beispielbetrieb kein Primärmultiplexanschluß mit 30 Nutzkanälen. Statt dessen sollten hier mehrere Basisanschlüsse genutzt werden. Meistens reichen zwei bis vier Basisanschlüsse mit vier bis acht Nutzkanälen aus. Anlagenanschluß Nur in Ausnahmefällen sollen in Betrieben dieser Größenordnung alle Telefone auf die gleiche Rufnummer reagieren. Mit einem Mehrgeräteanschluß müßte man viele zusätzliche Rufnummern bestellen, damit Anrufe bei der Entwicklungsabteilung nicht in der Buchhaltung oder im Vertrieb landen.
34
1.3 Die Datenreise
Sinnvoller ist hier ein Anlagenanschluß. Dieser bekommt eine Rufnummer und einen Rufnummernraum von der Telekom, die Endgeräte besitzen eigene Endziffern innerhalb dieses Raumes. Diese werden von der Nebenstellenanlage bereitgestellt, können aber vom Anrufer direkt nach der Anschlußnummer gewählt werden. Das Vermitteln von Gesprächen durch einen Menschen ist nur noch erforderlich, wenn Anrufer die Durchwahl nicht kennen oder eine falsche Durchwahl erwischen. Wieviel Komfort braucht der Mittelständler? Wie im Freiberufler-Szenario 2 ist es für mittelständische Betriebe häufig sinnvoll, wenn der Angerufene schon vor dem Abheben weiß, mit wem er gleich sprechen wird (siehe auch Kapitel 4). Deshalb bietet hier der Einfachanschluß der Telekom zuwenig Dienste. Da jedoch Dienste wie Anrufweiterschaltung auch von der TK-Anlage zur Verfügung gestellt werden können, wird ein Komfortanschluß für diese Betriebe meist nicht benötigt. Der Standardanschluß wird in den meisten Fällen das Ergebnis der Wahl sein. Zur exakten Gebührenabrechnung benötigt die TK-Anlage einen Gebührenimpuls von der Telekom, der hier permanent nach jeder Gebühreneinheit (Typ A), und nicht erst am Ende des Gesprächs übermittelt werden soll. Der Antrag Im Bild 1.6 wird ein Beispiel-ISDN-Antrag für einen mittelständischen Betrieb gezeigt. Man wählte einen Anlagenanschluß aus vier Basisanschlüssen als Standardanschluß. Der Rufnummernraum ist mit 50 Rufnummern weitsichtig dimensioniert. Um auch zukünftige Dienste wie Bildtelefonie o.ä. nutzen zu können, sollen alle Dienste freigeschaltet werden (»ADF«).
35
Kapitel 1: ISDN ins Haus
T.
Deutsche Telekom
ß Auftrag für einen ISDN-Anschlu
°°
°
"1°
Auftraggeberin/ Auftraggeber
Standort des Anschlusses Vorheriger Anschlußinhaber
Anschlußart Euro-ISDN
Übernahme des Anschlusses
=
ja
xl
nein
Anzahl Basisanschlüsse DJ
Anzahl Primärmultiplexanschlüsse E&
Mehrgeräteanschluß
E
Einfach-A.
[x]
[x]
Anlagenanschluß
Standard-A.
Ei
Komfort-A.
Beauftragung von Universalanschlüssen (nationales Protokoll) bitte unter "Besondere Wünsche" vermerken. Vorh. Anschlußeinrichtungen Besondere Wünsche
&] TAE/TAE 3fach Rufnummernraum
E] nTBA mit
50 Nummern
Bild 1.6: ISDN-Antrag für Mittelständler (Beispiel)
36
[] ADo (00-4‘
1.3 Die Datenreise
Der Rufnummernplan Hat die Telekom den ISDN-Anschluß bereitgestellt, kann die Nebenstellenanlage angeschlossen werden (siehe auch Kapitel 2, Nebenstellenanlagen). Sie sollten aber schon vor dem Einrichten der Anlage einen Plan für die Rufnummern und Rechte der Benutzer anlegen. Nutzen Sie dabei den von der Telekom und Ihrer Nebenstellenanlage bereitgestellten Rufnummernraum aus. Vergeben Sie Nummern =
möglichst nicht nur aufeinanderfolgend (z.B. 10 bis 69 bei Räumen von 10 bis 69),
m
sondern systematisch gruppiert nach Abteilungen oder Raumnummern (dies verlangt einen ausreichend großen Rufnummernraum, da zwischendurch Nummern frei bleiben).
Wurden die Nummern systematisch vergeben, hat man bei späteren Vergrößerungen der Abteilung genügend Freiraum. Bild 1.7 zeigt einen systematischen Rufnummernplan zu unserem Beispiel. Neben Benutzerrufnummern, die einen speziellen Benutzer vermitteln, wurden auch Sammelrufnummern für Abteilungen (z.B. Vertrieb) vergeben. Dies setzte einen ausreichend großen Rufnummernraum voraus. Rechte |
int./ext.
Sekretariat
Alle
10
Fax-Sekr.
Alle
11
Chef
Alle
15
Chef-PC
Alle
Produktion
nur
Gruppe
16 1d|
20(
)
Produkt. 1
Alle
21
Produktion
Produkt. 2
Alle
22
Produktion
Prod. mobil|
Alle
23
Produktion
Le
Vertrieb
zn
nur
ommend|
50 (Sammel)
Vertrieb 1
Alle
51
Vertrieb 2
Alle
52
Lo
m
m Vertrieb Vertrieb |
Bild 1.7: Auszug aus einem Rufnummernplan für Mittelständler (Beispiel) 37
Kapitel 1: ISDN ins Haus
1.4
Zusammenfassung und Ausblick
Die Telekom unterscheidet ISIDN-Anschlüsse m
nach der Zahl der Nutzkanäle pro Anschluß (Basisanschluß oder Primärmultiplex-Anschluß),
m
nach der Art der angeschalteten Endgeräte (Mehrgeräteanschluß oder Anlagenanschluß) und
=
nach den enthaltenen Diensten (Einfachanschluß, schluß oder Mehrgeräteanschluß).
Standardan-
Im ISDN-Antrag legen Sie fest, wie viele Anschlüsse mit welchen Leitungen Sie zur Verfügung haben wollen. Die Telekom richtet einen passenden Netzabschluß (Netzterminator, NT) ein, der zugleich das Ende der Telekom-Befugnis darstellt. Zukünftig werden mit der Aufhebung des Telekom-Monopols auch andere Netzbetreiber ISDNAnschlüsse einrichten können. Ausblick auf andere Kapitel In den folgenden Kapiteln werden die hier dargestellten Themen weitergeführt: 1.
Kapitel 2, »Nebenstellenanlagen«
2.
Kapitel 3, »Inhausverkabelung«
3.
Kapitel 4, »Telefonieren mit Analog- und ISDN-Telefonen«
38
Nebenstellenanlagen
Einleitung Lenas Erlebnisse
40 41
Blick auf analoge Welten. .........eusnssnsonsanannnnnannanunnunnnnnennene 47 Technische Voraussetzungen ........2.2222n022002000n0an0anuanan022 48 Die Datenreise
49
Das Zusatzprogramm zur Reise ........nuanennunnnennnunnennnennnne 58 Zusammenfassung und Ausblick.......esssreussnonnunneanennunnen 59
Kapitel 2: Nebenstellenanlagen
2.1
Einleitung
Was tun TK-Anlagen? TK-Anlagen verbinden interne Anschlüsse untereinander und interne Anschlüsse mit dem Netz eines oder mehrerer Betreiber öffentlicher Netze (Telekom, bald VIAG u.a.). Mit TK-Anlagen kann man intern und extern Verbindungen schalten (Gespräche vermitteln), zwischen verschiedenen Teilnehmern umschalten (makeln), mehrere Teilnehmer zusammenschalten (Konferenzen) und Verbindungen (Rufe) umleiten. Das verbreitete Telefonie-Vokabular hängt noch schr an dem Vermitteln von Sprache und berücksichtigt noch wenig das (gleichzeitige) Schalten von Daten- und Multimediaverbindungen. EDVgesteuerte TK-Anlagen verbinden die Daten- und die Telefoniewelt. Wer braucht TK-Anlagen? Wer nur einfache abgehende und hereinkommende Rufe hat, und nicht intern telefonieren oder vermitteln möchte, braucht keine Nebenstellenanlage. Immer mehr Privathaushalte besitzen aber inzwischen TK-Anlagen.
Was für TK-Anlagen gibt es? TK-Anlagen können extern mit analogen und ISDN-Anschlüssen von Netzbetreibern im Fest-, DECT- und Mobilnetz verbunden werden. Manche TK-Anlagen kennen oft beide Anschlußarten, andere kann man zwischen analogen und digitalen Anschlüssen umstellen. Spätestens mit der Liberalisierung des Telefonmarktes ab Juli 1996 werden wir uns daran gewöhnen, TK-Anlagen an Netze mehrerer Betreiber anzuschalten,
m m
um das Tagesangebot eines Betreibers und günstige Tarife innerhalb eines Netzes nutzen zu können.
2.2 Lenas Erlebnisse
ISDN-TK-Anlagen bieten mehr als analoge Anlagen: Sie bekommen viel mehr Informationen und können meist alle ISDN-Merkmale und Dienste auch intern weiterreichen. Informationen können vielseitiger ausgewertet werden. Kopplung
mit der DV
Neuere TK-Anlagen haben Schnittstellen zu DV-Anlagen oder sind selbst DV-Systeme. Als Standard gilt zur Zeit CSTA der ECMA, also »Computer Supported Telephony Applications« der »European Computer Manufacturers Association«. Im Markt sind proprietäre Lösungen, IBMs CallPath, Microsofts Desktop TAPI-Lösungen und schon einige Lösungen mit Novells TSAPI - erwartet wird Microsofts Server TAPI 2.0. Nebenstellenanlagen lassen sich =
mit Computer-LANs verbinden, z.B. mit Novell-NetWare-Netzen über den TSAPI-Standard von Novell bzw. bald mit WindowsNT-Netzen über Microsofts neue TAPI-Netzwerk-Schnittstelle, oder
=
mit einzelnen Windows-PCs über die TAPI-Desktop-Schnittstelle.
Auch PCs und LAN-Server können als Nebenstellenanlage arbeiten. Ist eine TK-Anlagen mit DV-Systemen gekoppelt, kann man vom Arbeitsplatz aus bequemer telefonieren und die TK-Anlage auch besser verwalten. Bei TK-Anlagen in PCs, NetWare-, Windows NToder Unix-Servern verschwinden die Brüche zwischen den bis dahin getrennten Daten- und Telefonwelten.
2.2
Lenas Erlebnisse
Lena ist Beraterin für Telekommunikation. Kunden stellt sie je nach Anspruch und Erfordernissen verschiedene Nebenstellenanlagen und Nebenstellen vor.
41
Kapitel 2: Nebenstellenanlagen
ISDN-Anlagen für analoge Endgeräte Soweit die Endgeräte nicht über das gesamte ISDN-Komfortangebot verfügen müssen, kann man an ISDN-Nebenstellenanlagen analoge Endgeräte anschließen. Dies kann zusätzlich sinnvoll sein, wenn noch eine große Zahl analoger Endgeräte wie Telefone oder Faxgeräte im Betrieb vorhanden sind und auch mit der neuen Anlage benutzt werden sollen oder eine vorhandene spärliche Zweidraht-Verkabelung sonst teure Speziallösungen erfordern würde. Beispiele für solche Anlagen sind einzelne Geräte von Emmerich, Loewe ISCOM,
Telekom, TELES...
Bild 2.1: ISDN-Nebenstellenanlage Eumex
Kleinstanlagen für analoge, ISDN- und DECT-Endgeräte Kleine und mittelständische Betriebe benötigen oft nur wenige interne und externe Anschlüsse. Kleine ISDN-Nebenstellenanlagen mit analogen und digitalen internen Anschlüssen sind hier flexibler einsetzbar: 42
2.2 Lenas Erlebnisse
= wm w m m
Vorhandene oder neue analoge Endgeräte für Arbeitsplätze mit geringen Telefonieaufkommen oder Faxgeräte der Gruppe 3 werden mit den analogen Anschlüssen verbunden, ISDN-Telefone für Arbeitsplätze mit hohem Telefonieaufkommen oder besonderem Komfortbedarf sowie PCs mit ISDN-Adaptern für Dateiübertragung, Bildtelefonie und Faxen vom PC werden an den digitalen ISDN-Bus angeschlossen. Schnurlose DECT-Telefone bieten im Umkreis von bis zu 300 m von DECT TK-Anlagen den Komfort von Schnurlos-Telefonen und die Dienstmerkmale von ISDN-Telefonen.
DECT ist schnurlose lagen und ders durch fonkunden
ein europäischer Standard für digitale, abhörsichere Telefone. DECT-Anlagen werden an privaten TK-Anals schnurlose Amtsanschlüsse eingesetzt, letzteres besonneue Netzanbieter, die ohne Verkabelungsaufwand Teleattraktive Angebote bieten wollen.
Bild 2.2:
Nebenstellenanlage Kathrein für analoge und DECTEndgeräte (Rückansicht) 43
Kapitel 2: Nebenstellenanlagen
Ausbaufähige Anlagen ohne PC-Kopplung In sich rasch vergrößernden Unternehmen wird man vor allem Wert auf »mitwachsende« Nebenstellenanlagen legen. Die Anlage sollte vielleicht am Anfang nur 10 bis 20 interne Anschlüsse zur Verfügung stellen, aber ausbaufähig bis zur mehrfachen Zahl an Anschlüssen sein. Einige Anschlüsse sollten für »alte« analoge Geräte wie Papierfaxe der Gruppe 3 analog schaltbar sein. Solche Nebenstellenanlagen werden mit verschiedenen Arten von Verträgen angeboten, die auch die jeweilige Herstellerphilosophie widerspiegeln: =
Offene Systeme, die mit Geräten anderer Hersteller kombiniert werden können, werden meist zusammen mit offenen Verträgen ohne Herstellerbindung verkauft.
m
Andere — meist proprietäre -— Geräte werden nur zusammen mit einer mehrjährigen extremen Lieferantenbindung verkauft, die Veränderungen an der Anlage sehr erschwert. Zusätzlich sind keinerlei Wartungs- oder Verwaltungsfunktionen dokumentiert, sondern nur Benutzerfunktionen.
Bild 2.3: Nebenstellenanlage Hicom mit Spannungsversorgung
2.2 Lenas Erlebnisse
Die Siemens Hicom 100 wird z.B. meist mit einem mindestens 5jährigen Vertrag verbunden, in der man an der Anlage nichts verändern darf (außer sie in Absprache mit Siemens zu vergrößern). Damit man hier auch nicht in Versuchung kommt, ist die Hicom proprietär aufgebaut, d.h., sie ermöglicht nur die Anschaltung spezieller HicomEndgeräte oder von Geräten mit eigener Spannungsversorgung. Nebenstellenanlagen
mit PC-Kopplung
Die Integration von Telefon und Computer (CTI) bietet sehr viel mehr Funktionalität und Komfort als das »normale« Telefonieren. Es wird sich in den nächsten Jahren immer mehr durchsetzen. Neben proprietären Ansätzen gibt es auch schon TK-Anlagen und PCSoftware, die auf Industrie-Standards beruhen. Dies erleichtert späteres Auf- und Umrüsten. Auch die Telekom bietet mit den Octopus-Anlagen von Philips bzw. CTI-fähige Systeme. Octopus besitzt eine TSAPI-Schnittstelle für Server in Novells NetWare-Netzen, daneben interne Anschlüsse für digitale und analoge Endgeräte. Leider hat die Telekom gerade vom sehr offenen Philips-System auf die proprietäre Entwicklung der Siemens-Tochter SNI umgestellt. Nebenstellenanlagen
in PCs
Traditionelle Nebenstellenanlagen haben meist »bösartige« Benutzerschnittstellen, damit sie nur durch teure Fachleute mit hohen Tagessätzen und Fahrtspesen eingerichtet und verwaltet werden können. Vereinheitliche, einfache Benutzerschnittstellen fehlen völlig, der Verwalter muß verwickelte Tastenkombinationen zur Eingabe benutzen und bekommt Rückmeldungen nur durch Signaltöne oder knappe Nachrichten in einem Display. Eine Lösung dieses Problems liegt im Koppeln von PCs und Telefonen (siehe oben), eine andere in Nebenstellenanlagen, die vollständig in einen PC eingebaut werden. Hier stellen PCs gewohnte, anwenderfreundliche Benutzerschnittstellen zur Verfügung, bei denen auch weniger geübten Mitarbeitern 45
Kapitel 2: Nebenstellenanlagen
Verwaltungsarbeiten gelingen. Die Funktionalität der TK-Anlage wird mit Software und mit speziellen PC-Einsteckkarten erreicht. Häufig enthält die Anlagenlösung bereits umfangreiche Software zum Auswerten ein- und ausgehender Gespräche. Lena kennt als Beispiel für eine solche Lösung die TELES.PABX. Das System benötigt als PC-Peripherie nur einen »alten« 286er mit einem einfachen Monitor, der sich sonst kaum noch sinnvoll einsetzen läßt. Die TELES.PABX-Lösung stellt bis zu 20 Anschlüsse auf 5 PCKarten bereit, die zwischen internen und externen Anschlüssen aufgeteilt werden müssen (z.B. 18 interne, 2 externe ISDN-Anschlüsse).
Bild 2.4: Nebenstellenanlagen-PC-Karte (ausgebaut)
Nebenstellenanlage in LAN-Servern Nebenstellenanlagen in PCs lassen sich auch auf LAN-Betriebssystemen wie NetWare einsetzen, um CTI-Funktionen nach dem TSAPI-Standard zu nutzen.
2.3 Blick auf analoge Welten
Obwohl es möglich ist, wird man den Telefonie-Server nicht im Datei-Server einrichten, sondern hierfür einen zusätzlichen PC nutzen. Die TELES.PBX-Lösung läßt sich z.B. in einem platzsparenden Industriegehäuse verwirklichen. Das NetWare-Betriebssystem verlangt hier aber einen Rechner ab 386er-Prozessor mit mindestens 16 MByte Hauptspeicher.
Bild 2.5:
2.3
LAN-Nebstellenanlage im PC
Blick auf analoge Welten
Analoge TK-Anlagen können in Deutschland nur noch m
an Geschäftskunden verkauft werden, die nicht an eine digitale Vermittlungsstelle angeschlossen sind und deswegen bei Anschluß an das ISDN ihre Telefonnummer wechseln müßten (und dies nicht wollen, weil ihre Kunden nur alte Nummer kennen), und
m
an Privatkunden, die sich nicht für ISDN begeistern lassen.
47
Kapitel 2: Nebenstellenanlagen
Analoge TK-Anlagen können Gespräche genau wie ISDN-TK-Anlagen intern vermitteln, die Benutzer können makeln, rückfragen... An analogen Nebenstellenanlagen kann man keine IIDN-Merkmale nutzen. Komfortfunktionen, die im ISDN mit nur einer Nutzleitung (B-Kanal) möglich sind, beanspruchen bei analogen TK-Anlagen zwei Telefonleitungen: Makeln, Rückfragen, Dreierkonferenzen mit externen Gesprächspartnern, Anklopfen... Bei Neuanschlüssen spielen analoge Nebenstellenanlagen also praktisch keine Rolle mehr. Es ist zu erwarten, daß Geschäftskunden bei
Auslaufen der Nutzungsverträge für analoge Anlagen diese nicht mehr verlängern, sondern auf das ISDN und digitale Anlagen umsteigen. Da die Telekom schon bald flächendeckend digitale Vermittlungsstellen einsetzen wird, können dabei in der Regel die alten Rufnummern übernommen werden.
2.4
Technische Voraussetzungen
Nebenstellenanlagen sollte man sehr viel genauer und vorausschauender planen als einzelne Telefonanschlüsse. Nur so sichert man den Nutzen der Anlage über Jahre hinaus und muß nicht bereits nach kurzer Zeit umrüsten. Im ersten Kapitel haben Sie bereits gelesen, wie Sie Rufnummernpläne einrichten und bei der Telekom einen Rufnummernraum beantragen. Im folgenden Kapitel 3 beschreiben wir, wie Sie die Verkabelung im Haus planen. In diesem Abschnitt beschreiben wir die technischen Voraussetzungen beim Einrichten von TK-Anlagen. Diese sind weitgehend unabhängig davon, welche Art von Nebenstellenanlage Sie verwenden wollen (siehe Abschnitt 2.2). In Tabelle 2.1 haben wir Komponenten
zusammengestellt, die ersten Einträge sind abhängig von Art der TKAnlage, so daß Sie ggf. ohne dieses Gerät auskommen.
2.5
vorhanden
Die Datenreise
zu beschaffen
Nebenstellenanlage: TK-Anlage für analoge, analoge/ digitale oder digitale Endgeräte TK-Anlage mit PC-Schnittstelle nach TAPI oder TSAPI
PC mit ISDN-Adapter, Software und TAPI-Schnittstelle LAN mit Telefonie-Server, Software und TSAPI-Schnittstelle X.24-, ISDN- o.ä. Verkabelung zwischen TK-Anlage und PC/LANVerkabelung zwischen TK-Anlage und NT Inhaus-Verkabelung mit ausreichender Zahl von TAEs für analoge Anschlüsse und IAEs für ISDN-Anschlüsse analoge oder digitale Endgeräte (Telefon, Faxgerät, PC-Karte) Tabelle 2.1: Techn. Voraussetzungen zum Einrichten einer TK-Anlage AE steht in der Tabelle für (analoge) TelefonAnschlußEnheiten, IAE
für (digitale) ISDN-AnschlußEinheiten.
2.5
Die Datenreise
In Abschnitt 2.2 haben wir mehrere Arten von Nebenstellenanlagen vorgestellt. So verschieden, wie die einzelnen Anlagen sind, so verschieden sind auch die konkreten Schritte zum Einrichten der Geräte. Trotzdem hat man bei allen Lösungen ähnliche Arbeiten vorzunehmen. In diesem Abschnitt geht es deswegen nicht darum, wie man eine Nebenstellenanlage einrichtet, sondern was man allgemein zu tun hat. Zum Vergleich beschreiben wir einzelne Schritte am Beispiel verschiedener Anlagen, die über ein Nebenstellentelefon oder einen PC programmiert werden. 49
Kapitel 2: Nebenstellenanlagen
Einrichten von TK-Anlagen TK-Anlagen tun erst mal gar nichts. Die Anlagen-Vertreiber sind gewöhnt, horrende Summen für das Einrichten oder Ändern des Systems zu berechnen. Dazu haben sie sehr benutzerfeindliche Schnittstellen kultiviert. Erst langsam liefern die Hersteller aussagekräftige Anleitungen mit oder erlauben das Konfigurieren mit Hilfe von benutzerfreundlicheren PC-Programmen, die im günstigsten Fall neben einer gedruckten Anleitung auch eine Online-Hilfe bereitstellen. In den folgenden Absätzen beschreiben wir verschiedene Schritte, die allgemein nacheinander ausgeführt werden müssen. Die Unterschiede bei der konkreten Installation verdeutlichen wir anschließend an zwei Anlagen, die per PC und eine serielle Verbindung programmiert werden, sowie einer Anlage, die dazu ein Nebenstellentelefon benutzt. 1.
Im ersten Schritt sollten die Endgeräte an die Hausverkabelung angeschlossen werden. In der Regel muß man dabei zwischen analogen, digitalen und proprietären Schnittstellen unterscheiden. Im folgenden Kapitel gehen wir auf die Inhaus-Verkabelung ein.
2.
Anschließend wird die Anlage an den Netzabschluß (NT) des Netzbetreibers angeschlossen, also z.B. an den ISDN-NT der Deutschen Telekom. Je nach Größe der Anlage und Zahl der bereitgestellten NTs sind hier mehrere Verbindungen herzustellen. Benutzt man mehrere Nebenstellenanlagen nebeneinander, sollten diese auch untereinander verbunden werden, damit allen Teilnehmern die gesamte Systemleistung zur Verfügung steht.
3.
Die nächsten Schritte sind weniger greifbar: Die Anlage muß programmiert, also die Anlagensoftware für den Einsatz in einem Betrieb konfiguriert werden. Dazu gehören
50
=
Zuordnen von Ports/Bussen... zu Endgeräten,
=
Zuordnen von EAZs oder MSNs zu Nebenstellen (siehe unten),
=
Zuordnen von internen und externen Nebenstellennummern sowie Benutzernamen zu Endgeräten,
2.5 Die Datenreise =
Zuordnen
von
Diensten/Nebenstellenarten
(Telefon,
Fax,
Modem...) zu Nummern, sm 4.
Zuordnen von Amtsberechtigungen zu Nummern (siehe unten).
Ebenfalls per Software werden verschiedene TK-Anlagen-Dienste eingerichtet, wie m
tageszeitabhängige Rufumleitungen oder einzelne Nebenstellen,
für die gesamte
Anlage
=
Nachtschaltungen,
=
Sammelrufe für mehrere Nebenstellen oder die gesamte Anlage sowie
=
allgemeine oder nebenstellenabhängige Kurzwahlrufnummern.
Nach diesen Schritten ist die Anlage dann (hoffentlich) betriebsbereit für ankommende und abgehende Rufe über die verschiedenen Nebenstellen. Programmieren der Anlage Nebenstellenanlagen müssen programmiert werden, bevor mit ihnen überhaupt das erste Mal telefoniert werden kann. Nur sehr wenige Kleinst-Anlagen mit sehr wenigen internen Anschlüssen werden vom Hersteller so vorkonfiguriert, daß sie sich vollkommen transparent verhalten, d.h., daß s
alle ankommenden Rufe (mit beliebiger MSN) zunächst an allen Endgeräten parallel auflaufen und
=
von allen Endgeräten werden kann.
ohne
zusätzliche Amtsholung
telefoniert
Auch diese Anlagen müssen jedoch programmiert werden, um effektiv mit ihnen zu arbeiten, das heißt z.B. die MSNs auf die verschiedenen Nebenstellen zu verteilen.
51
Kapitel 2: Nebenstellenanlagen
Je nach Nebenstellenanlage unterscheiden sich die Wege, um die Anlage benutzergerecht zu konfigurieren. Die Software kann z.B. über m m = m = sm m = =
ein normales Telefon mit Zifferneingabe, ein Display-Telefon mit Menü, ein spezielles Verwalter-Systemtelefon mit Display, ein externes (entferntes) Telefon, eine Verwalter-Workstation mit zentraler Verbindung zur TKAnlage, einen PC mit serieller Schnittstelle offline, einen PC mit bestehender serieller Verbindung zur TK-Anlage (online), denPC, der die PC-TK-Anlage enthält, oder eine LAN-Workstation bei LAN-basierten TK-Anlagen
eingestellt werden.
derherstellen zu können. Programmiierbeispiele Am Beispiel verschiedener Nebenstellenanlagen stellen wir die Unterschiede bei der Programmierung vor: m
Die Kathrein DECT-Nebenstellenanlage wird über die Endgeräte (schnurlose Display-Telefone) konfiguriert.
w
Die von der Telekom vertriebenen Eumex-20x-Anlagen (nur analoge Intern-Anschlüsse) können offline am PC konfiguriert werden.
52
2.5 Die Datenreise
=
Ebenso die etwas größere Ackermann Euracom 180, die neben analogen Intern-Anschlüssen zwei S,-Busse zur Verfügung stellt und in diesem Beispiel am Anlagenanschluß betrieben wird.
Bei den letztgenannten Anlagen werden nach grammierung die Konfigurationsdaten über Schnittstelle des PCs zur TK-Anlage übertragen.
Abschluß der Prodie serielle V.24-
Wir beschreiben, wie Sie m
Endgeräten mit einer bestimmten internen Rufnummer eine Mehrfachrufnummer (bzw. eine Anlagen-Rufnummer beim Anlagenanschluß) zuordnen und
w
Endgeräten bestimmte Amtsberechtigungen zuweisen.
Die Bilder 2.6 und 2.7 zeigen das Konfigurationsprogramm der Eumex 208. Im Bild 2.6 wird der Mehrgeräteanschluß ausgewählt und die drei verfügbaren MSNs eingetragen. Die Eumex 208 kann bis zu 10 MSNs verwalten, wobei die Zuordnung zwischen interner, einstelliger MSN-Nummer und tatsächlicher Mehrfachrufnummer willkürlich ist. Im Bild 2.7 werden die MSNs Endgerätenummern (internen Rufnummern) zugeordnet. ————
Konfigurator Eumex TBV
BEERN
208
- < keine DI TI T
Datei
Meere
> ———
ie
Mehrgeräteanschluß
Bild 2.6:
Eintragen von Mehrgeräteanschluß und MSNs (Eumex 208) 53
Kapitel 2: Nebenstellenanlagen EEE
Eumex
208
- < keine
Datei
> ————————
oo
Bild 2.7: Zuordnen der MSNs zu Endgeräten (Eumex 208)
In den Bildern 2.8 und 2.9 konfigurieren wir eine Euracom-Lösung für den Anlagenanschluß. Die von der Anlagenseite her verfügbaren 90 Durchwahl-Rufnummern werden im Bild 2.9 den analogen und digitalen Endgeräten sowie zwei Sammelrufnummern zugeordnet.
=
PC Einrichtprogramm
EURACON
RIO TTTTSE TI Teen ara; a a als interner Auschluß
180/181/182
- < keine
Datei
Anschlußart:
SE
TEN
a
air
Bild 2.8: Eintragen eines Anlagenanschlusses (Euracom)
>
2.5 Die Datenreise Einrichtprogramm e-
Rufnunner
Analog
EURACOM
zuordnen
Anschluß
180/181/182 07
ISDN
Anschluß
- < keine
Datei >
Ein
2
ISDN
Anschluß
3
Bild 2.9: Zuordnen von Durchwahlnummern zu Endgeräten (Euracom)
Beachten Sie, daß unabhängig von den von der Anlage bereitgestellten Durchwahlnummern nur die Rufnummern des beim Netzbetreiber (z.B. Telekom) beantragten Rufnummernraumes von außerhalb angerufen werden können (siehe auch Kapitel 1). Bei der DECT-Anlage von Kathrein haben Sie keine PC-Schnittstelle, sondern programmieren über eines der Endgeräte (Display-Telefone). Um einem Endgerät (mit vorher festgelegter (interner) Teilnehmernummer) eine MSN zuzuordnen, muß man eine festgelegte Schrittfolge einhalten, die durch Drücken von Funktionstasten und Zifferntasten abgearbeitet wird: 1.
Einleiten des Programmiermodus
2.
Auswählen des Menüpunktes MEHRFACHRUFNUMMER
3. Auswählen von PROGRAMMIEREN . Eingeben der zu programmierenden Teilnehmernummer und bestätigen dieser Auswahl
9
4
6.
Eingeben der Mehrfachrufnummer (MSN) Bestätigen der im Display dargestellten Eingabe
55
Kapitel 2: Nebenstellenanlagen
Diese Schritte (bis auf den ersten) müssen Sie für jedes Endgerät wiederholen. Endgeräte, denen keine MSN zugeordnet ist, können von externen Anrufern nicht direkt erreicht werden. Die Zuweisung von Rufnummern zu Endgeräten betraf ankommende Rufe. Aber auch für ankommende Rufe sollten Sie verschiedene Optionen einstellen, z.B. Amtsberechtigungen. Mit den Amtsberechtigungen legen Sie fest, von welcher Nebenstelle abgehende Rufe bis zu welcher Entfernung eingeleitet werden dürfen. Sie können einzelne Nebenstellen ganz für abgehende Rufe zu externen Teilnehmern sperren (z.B. bei frei zugänglichen Nebenstellen, die außschließlich der Inhaus-Kommunikation dienen sollen), nur für Ortsgespräche oder bestimmte Regional-Tarifzonen freischalten, sowie volle Amtsberechtigung (Erlaubnis für Auslandsgespräche) erteilen.
Konfigurator
Berechtigung
F
Eumex E
268
- < keine
Datei
>
g
na
Bild 2.10:
Einstellen der Amtsberechtigung bei der Eumex 208
Bei den PC-programmierbaren Anlagen Eumex 208 und Euracom benutzen Sie dazu wieder Menüs und Dialogfelder, die die verschiedenen Optionen übersichtlich am Bildschirm darstellen. Per Mausklick wählen Sie in einem Dialogfeld eine Nebenstellennummer und weisen die gewünschte Externberechtigung zu. Zusätzlich können Sie 56
2.5 Die Datenreise
Dienste der Nebenstelle wie len. Ohne das Dialogfeld zu jede Nebenstelle wiederholen. gramm der Telekom-Anlage, für die Ackermann Euracom.
das Aufschalten auf Gespräche einstelverlassen, können Sie diese Schritte für Bild 2.10 zeigt das KonfigurationsproBild 2.11 das vergleichbare Dialogfeld
182
-
aaa
Berechtigung
Bild 2.11:
für!
Einstellen der Amtsberechtigungen bei der Euracom-Anlage
Auch bei der Kathrein-Anlage können Sie für die einzelnen Nebenstellen Amtsberechtigungen wählen. Hier arbeiten Sie wieder mit Funktions- und Nummerntasten sowie dem Display eines schnurlosen Endgerätes. Mit dieser Schrittfolge stellen Sie die Parameter ein: 1.
Einleiten des Programmiermodus
2.
Auswählen des Menüpunktes BERECHTIGUNG
3.
Eingeben der Nebenstellennummer und Bestätigen der Eingabe
4
. Auswählen
der
gewünschten
Berechtigung
aus
einem
Menü:
HALBAMT, VOLLAMT, NATIONAL oder INTERNATIONAL.
5.
Bestätigung der Auswahl
Auch hier müssen Sie die letzten beiden Schritte für jede Nebenstelle wiederholen, deren Amtsberechtigung Sie ändern wollen. 57
Kapitel 2: Nebenstellenanlagen
2.6
Das Zusatzprogramm zur Reise
Nebenstellenanlagen lassen sich auch von Geräten programmieren, die nicht direkt mit der Anlage verbunden sind, sondern eine Externverbindung nutzen. Diese Funktionen wurden ursprünglich von Anlagenherstellern entwickelt, die die Kundengeräte bequem vom zentralen Firmensitz oder wenigen Außenstellen aus einrichten und warten wollten. (Vielleicht, damit die Servicemitarbeiter nicht dem direkten Kundenzorn ausgeliefert wurden?) Dieses Verfahren hat aber auch Vorteile für den Anlagenbesitzer: =
Wartungskosten werden reduziert, da Techniker weniger teure Zeit mit der Anfahrt verschwenden.
m
Betriebe mit mehreren Zweigstellen können einen eigenen Systembetreuer einstellen, der von seinem Schreibtisch aus die Nebenstellenanlagen in allen Zweigstellen verwaltet.
m
Auch Verwaltungsdaten wie Gesprächskostenabrechnungen können ohne Schwierigkeiten von einer zentralen Auswertungsstelle abgerufen werden (siehe auch Kapitel 5, »Dienste an Nebenstellenanlagen«).
Zur Fernwartung von TK-Anlagen eingesetzt:
werden verschiedene Endgeräte
=
Telefone mit Display für die Menüdarstellung oder spezielle Verwaltertelefone, falls die Anlage nicht PC-programmierbar ist.
m
PCs mit Konfigurationsprogrammen, die per Modem oder ISDNKarte
mit einem
anderen
PC
Daten
austauschen,
direkt mit der TK-Anlage verbunden ist.
m
der wiederum
PCs, die über eine WAN-Verbindung mit einem LAN verbunden sind, in der die TK-Anlage in einem LAN-Server eingerichtet wurde.
In Kapitel 11 beschreiben wir, wie Sie mit einer ISDN-Verbindung entfernte PCs in ein LAN einbinden. Sie können auf diese Weise die Konfigurationsprogramme so benutzen, als säßen Sie direkt an einem LAN-Arbeitsplatz. 58
2.7 Zusammenfassung und Ausblick
2.7
Zusammenfassung
und Ausblick
Nebenstellenanlagen gibt es in den verschiedensten Größen, m sw
von der Kleinst-Anlage mit drei internen Schnittstellen, bis zur Groß-Anlage mit mehreren hundert Nebenstellen.
Die Schnittstellen sind für analoge Endgeräte, digitale Endgeräte und DECT-Geräte ausgerichtet, wobei viele Anlage sowohl analoge wie auch digitale (ISDN) Schnittstellen besitzen. Immer mehr Anlagen werden mit PC-Schnittstellen ausgeliefert, die eine Integration der DV- und Telefonie-Dienste (CTI) ermöglichen. Die besten Voraussetzungen hierfür liefern Nebenstellenanlagen, die per Steckkarte in einem PC oder einem LAN-Server eingerichtet werden. Diese Anlagen lassen sich bequem mit dem Computer konfigurieren, so daß sich die Systemverwalter nicht an umständliche Telefon-Programmierschnittstellen gewöhnen müssen. Ist die TKAnlage mit einer seriellen V.24-Schnittstelle o.ä. ausgestattet, kann die Konfiguration ebenfalls über einen PC erfolgen. Meistens arbeiten die Konfigurationsprogramme offline, d.h., zunächst muß der PC gar nicht mit der Anlage verbunden sein. Die Daten werden erst nach Ende der Programmierarbeit in einem Stück über die serielle Schnittstelle des PCs zur Nebenstellenanlage übertragen. Ausblick auf andere Kapitel In den folgenden Kapiteln geben wir weitere Informationen zu Themen aus diesem Kapitel: 1. Kapitel 1, »ISDN ins Haus« 2. Kapitel 3, »Inhausverkabeln« 3.
Kapitel 5, »Dienste an Nebenstellenanlagen«
4.
Kapitel 11, »Vernetzen mit ISDN«
5 . Kapitel 12, »Daten und Sprache gemeinsam vermitteln«
59
Inhausverkabeln
Einleitung
62
Lenas Erlebnisse
65
Die Datenreise
66
Zusammenfassung und Ausblick.......nssssuennrnnennennennunnen 72
Kapitel 3: Inhausverkabeln
3.1
Einleitung
Ihr Netzbetreiber Telekom stellt Ihnen einen oder mehrere einzelne Netzabschlußkästen (Netzterminatoren, NTs bzw. NTBAs) ins Haus. So ein ISDN-Busse.
Netzabschluß
hat
einen
oder
zwei
Anschlüsse
für
Bild 3.1: Netzabschluß der Telekom (im Einschubgehäuse)
Aus diesen Kästen werden ein oder zwei achtpolige Steckdosen, manchmal auch ein vierpoliger Klemmanschluß für TK-Anlagen, herausgeführt (RJ-45-Steckdosen, auch »Western-Steckdosen« genannt). Nur die mittleren vier Pole sind belegt, zwei Adern empfangen (la und 1b) und zwei senden (2a und 2b). Bild 3.2 zeigt eine RJ45-Steckdose und ihre Adernbelegung. 62
3.1
Einleitung
Bild 3.2: RJ-45-Anschluß mit Adernbelegung
Jede dieser ein oder zwei ISDN-Steckdosen am NT ist ein ISDN-Bus. An jeden ISDN-Bus kann man entweder direkt je ein Endgerät anschließen oder einen Bus mit Steckdosen (ISDN-Anschlußeinheiten, IAEs) legen. Die Anschlußbelegung an der Steckdose muß nicht immer wie in Bild 3.3 ausgeführt sein. Die letzte Steckdose jedes ISDNBusses sollte mit zwei 100-Ohm-Endwiderständen abgeschlossen werden, um das Signalecho zu dämpfen.
es IAE
Endwiderstand (100 Ohm) ISDN-AnschlußEinheit
Bild 3.3: Bus-Verkabelung mit IAEs
63
Kapitel 3: Inhausverkabeln
Vorsicht, verlassen Sie nicht den Bus! Sie sollten bei der Verkabelung im Haus zwei Punkte beachten: = m
Halten Sie sich streng an die Busstruktur! Benutzen Sie möglichst kurze Kabelverbindungen!
Theoretisch
sind auch
andere
Strukturen
als ein Bus denkbar,
z.B.
Sternverkabelungen und Y-Weichen, und werden auch immer wieder in technischen Beschreibungen genannt. Diese Verkabelungen führen aber in der Praxis immer wieder zu Problemen. Wenn immer wieder Weichen in die Kabelwege eingebaut werden, »verirren« sich Signale in diesen Strukturen und mischen sich mit Echos. Schließlich sind die Signale so schwach, daß sie nicht korrekt von den Endgeräten oder vom NT verarbeitet werden können. Die Folge sind im günstigsten Fall zeitlich begrenzte Fehlfunktionen von Endgeräten (z.B. Telefone, an denen man einen Ruf zwar hören, aber nicht annehmen kann). Im schlimmsten Fall kann der gesamte Anschluß oder eine große Zahl von Endgeräten »tot« sein. Ihr Telefon meldet dann z.B. »ausgelöst« oder einfach überhaupt nichts mehr. ISDN-Anschluß-Einheit
Bild 3.4: Achtung: Benutzen Sie nie Sternkonfigurationen und Y-Weichen!
3.2 Lenas Erlebnisse
Diese Probleme treten vor allem an Mehrgeräteanschlüssen auf, bei denen keine TK-Anlage die Signalspannungen überwacht. Aber auch bei Nebenstellenanlagen sollten Sie ausreichend viele interne Busse einrichten, um Daten und Sprache in guter Qualität und fehlerfrei zu übertragen. Sichern Sie die Signalqualität auch durch vernünftig dimensionierte Kabelverbindungen der Endgeräte. Gerade bei langen Wegen zwi-
schen NT und der S,-Steckdose sollten Sie die Verbindung nicht auch
noch durch überlange Anschlußkabel belasten. Ein PC, der einen Meter neben der Anschlußdose steht, benötigt kein 20m-Kabel für diese Verbindung!
3.2
Lenas Erlebnisse
Bereits in Kapitel 1 haben wir Lena über die Schulter geschaut. Sie hat dort verschiedene ISDN-Nutzer beraten, welche ISDNAnschlußarten sie wählen könnten. Jetzt gibt sie Tips zum richtigen Verkabeln. Dies ist wichtig, da nur höchstens zwei Endgeräte oder ISDN-Busse direkt an einen NT angeschlossen werden können. Erinnern wir uns an die Szenarien:
=
Zunächst ging es um einen Privathaushalt, der bei der Telekom einen Basisanschluß als Mehrgeräteanschluß bestellt hat. An diesen sollen zwei Telefone, ein analoges Faxgerät und ein ISDNAdapter für den PC angeschlossen werden.
=
Im zweiten Fall kam ein Freiberufler zu Lena. Er bestellte schließlich zwei Basisanschlüsse als Anlagenanschluß für eine kleine Nebenstellenanlage. Er will insgesamt vier Telefone einsetzen, ein analoges Faxgerät und zwei PCs mit ISDN-Karten.
w
Das dritte Szenario beschreibt einen Mittelständler mit einer TKAnlage an einem Anlagenanschluß. Noch nicht entschieden war, ob zwei, drei oder vier Basisanschlüsse verwendet werden sollen.
Insgesamt sollen 20 Nebenstellen eingerichtet werden: ISDN-Telefone, vier analoge und zwei mobile Telefone, analoge Faxgeräte und vier ISDN-Adapter.
acht zwei
65
Kapitel 3: Inhausverkabeln
Lena erarbeitet für alle Probleme Lösungsvorschläge. Wir beschreiben diese als Beispiele im nächsten Abschnitt 3.3.
3.3
Die Datenreise
Bis vor wenigen Jahren fühlte sich die Telekom (bzw. damalige Bundespost) auch für das Inhausverkabeln von Telefonanschlüssen zuständig. Oftmals wurden damals gerade in privaten Haushalten Telefonsteckdosen nur recht sparsam und wenig vorausschauend eingerichtet, da jede Dose fast 50 DM kostete. Jetzt endet der Bereich des (Noch-)Monopolisten am Netzabschlußkasten. Dahinter haben sie alles selber in der Hand! Da Sie damit aber auf weniger Leute schimpfen können, wenn Pannen auftreten, sollten Sie das Verkabeln in Ruhe und vorausschauend planen. Dies ist in sich entwickelnden Unternehmen noch wichtiger als in Privathaushalten.
3.3.1
Was sollten Sie bedenken?
Bereits oben haben wir Ihnen empfohlen, streng in Busstruktur zu verkabeln. Sternverkabelungen und Y-Weichen werden zwar zum Teil als möglich vorgeschlagen und angeboten, sind unserer Erfahrung nach aber sehr viel fehleranfälliger. Die Folge sind zeitlich begrenzte Teilausfälle von Geräten, verlorengehende Verbindungen oder auch Totalausfälle ganzer Kabelbereiche. Wir konnten dies schon selbst beobachten. Ein paar zusätzliche Tips sollen Ihnen helfen, Ihren ISDN-Anschluß effektiv zu betreiben. Wieviel Geräte an einen Bus? Jeder NT ist mit ein oder zwei S,-Schnittstellen ausgestattet, an die Sie direkt Endgeräte oder aber einen S,-Bus anschließen können. Der S,-Bus ist im Prinzip ein vieradriges Kabel, an das parallel wiederum mehrere S,-Schnittstellen angeklemmt werden. Diese Schnittstellen (ISDN-Anschlußeinheiten, IJAE) nehmen Endgerätestecker auf.
66
3.3
Die Datenreise
Um die Leitungen optimal zu nutzen, sollten Sie allgemein beachten: Jeder ISDN-Bus besitzt zwei B-Kanäle, die gleichzeitig genutzt werden können. Sind mehrere Geräte an einen Bus angeschlossen, können nur je zwei von ihnen gleichzeitig Informationen senden und empfangen. Schätzen Sie den Kommunikationsbedarf großzügig ab! Ihr wirtschaftlicher Erfolg und auch Ihre private Zufriedenheit steigt mit Ihrer Erreichbarkeit und der Möglichkeit, andere Leute zu erreichen! Nur in telefonie-armen Betrieben gilt die alte Telekom-Regel: eine Leitung für zehn Anschlüsse. Spätere Nachbesserungen und Erweiterungen sind meist sehr viel kostspieliger als eine frühzeitige großzügige Auslegung des Bedarfs (siehe Bild 3.5). Kosten pro Jahr
1
2
3
Kumulierte Kosten
4
"Jahr
1
4
Jahr
EB Installation nach aktuellem Bedarf E Installation nach Bedarfsschätzung (für 5 Jahre) Bild 3.5: Kostenentwicklung bei Kommunikationsanschlüssen
Der Zahl an Steckdosen und Endgeräten an einem ISDN-Bus physikalische Grenzen gesetzt: Pro S,-Bus können Sie bis zu 12 anschließen, jedoch nur maximal 8 Endgeräte gleichzeitig mit Bus verbinden. Die Gesamt-Kabellänge des Busses sollte 120 m überschreiten.
sind IAEs dem nicht
67
*
120m
x
Kapitel 3: Inhausverkabeln
Bild 3.6: Kabellängen und IAEs an einem ISDN-Bus Konkret kann dies heißen:
=
Schließen Sie nur im Ausnahmefall mehr als zwei Telefone an einen Bus an, damit Sie ständig erreichbar bleiben.
=
Kombinieren Sie nur bei wenig genutzten Endgeräten vier oder mehr Endgeräte an einem Bus, z.B. PC-Karten oder nicht ausgelastete Faxgeräte.
m
Endgeräte, die beide B-Kanäle nutzen, sollten direkt an den NT oder alleine an einen Bus angeschlossen werden. Dies gilt z.B. für PC-Karten, die häufig für heftigen Dateitransfer, LAN-Verbindungen oder Bildtelefonie/Videokonferenzen genutzt werden.
Verkabelungsarten Die Telekom verwendet ungeschirmte, paarweise verseilte yy-Kabel mit 0,6 mm Kupferadern. Beim Verkabeln von Betrieben nutzt man möglichst die gleichen Kabel für Datennetze wie für Telefonnetze, also möglichst geschirmte Kabel. Nutzen Sie bereits einen LAN-Server für Telekommunikationsaufgaben, können Sie für LAN und TK-Netz sogar dasselbe Kabelnetz verwenden. Der Ethernet-Il-Standard kann Sprachdaten und EDVDaten gleichzeitig über ein Koaxialkabel transportieren. 68
3.3
3.3.2
Die Datenreise
Auf der Reise: Verkabelungsbeispiele
In diesem Abschnitt werden wir die Vorschläge aus dem vorangehenden Abschnitt 3.3.1 umsetzen, um Verkabelungspläne für die Szenarien aus Abschnitt 3.2 auszuarbeiten. Die erste Station: Privater Haushalt Im ersten Fall sollen vier Endgeräte ohne Nebenstellenanlage an einen NT mit zwei S,-Schnittstellen angeschlossen werden. Da die Zahl der Endgeräte und die räumliche Ausdehnung eher gering sind, bleiben nur die Vorgaben der Raumverteilung im Haus und die Regel »möglichst kurze Kabel«. Bild 3.7 zeigt die Architektur des Hauses mit der Raumverteilung. Man wird sich bei dieser Architektur für zwei ISDN-Bus-Leitungen entscheiden, die die beiden Haushälften versorgen. Netzabschluß
Schlafzimmer 2
Bad
:
Schlafzimmer 3
Telefon
ISDN-Leitung IAE ungenutzt IAE genutzt
DJ
— ® .
Wohnzimmer
Bild 3.7: Grundriß des Hauses mit Verkabelung Da pro Bus 12 IAEs
(S,-Steckdosen)
angeschlossen werden
können,
hat man in diesem Fall die Zahl der Anschlußdosen großzügig bemessen und fast jeden Raum versorgt bzw. sogar mit mehreren IAEs versehen. Man bleibt so flexibel gegenüber weiteren Entwicklungen. 69
Kapitel 3: Inhausverkabeln
Mit dieser Verkabelung ist es z.B. möglich, m
während eines Gesprächs den Raum und damit die Anschlußdose zu wechseln (z.B. vom Arbeitszimmer zum Wohnzimmer) oder
=
das Faxgerät mit dem a/b-Adapter als drittes Endgerät im Arbeitszimmer anzuschließen.
Die zweite Station: Freiberufler Im zweiten Fall möchte ein Freiberufler über eine Nebenstellenanlage sieben Endgeräte anschließen. Zwei Basisanschlüsse stellen ihm vier Nutzkanäle (B-Kanäle) zur Verfügung. Die kleine Nebenstellenanlage hat drei interne Schnittstellen, an die ISDN-Busse angeschlossen werden können, sowie zwei externe Schnittstellen zum Koppeln der TK-Anlage an den Netzabschluß der Telekom. Bild 3.8 zeigt den Grundriß der Büroräume mit den Arbeitsplätzen der Mitarbeiter und der Verkabelung.
Sekr./
Buchhaltung UI —— —
Netzabschluß/TK-Anlage ISDN-Leitung, extern ISDN-Leitung, intern
Bild 3.8: Verkabelte Büros In Bild 3.8 können Sie erkennen, daß Chef, Buchhaltung und ein Sachbearbeiter ständig telefonieren können, der andere Sachbearbeiter muß sich mit seinem Kollegen bzw. einem PC arrangieren. 70
3.3 Die Datenreise
Die Verkabelung und IAEs sind in Hinblick auf optimale Kommunikationsmöglichkeiten großzügig ausgelegt. Die dritte Station: Mittelständler Die letzte Fallstudie beschreibt einen mittelständischen Betrieb. An eine TK-Anlage sollen dort 20 Nebenstellen angeschlossen werden. Die Anlage ist ausreichend dimensioniert, so daß die Zahl der internen und externen ISDN-Busse noch nicht begrenzend wirkt. Damit aber nicht bereits im nächsten Jahr neue Kabel verlegt werden müssen, sollen bereits mehr Busse und ISDN-Anschlußeinheiten (IAEs) eingerichtet werden, als zur Zeit erforderlich.
Netzabschluß/TK-Arilage ISDN-Leitung, intern — S,-Schnittstelle, IAE ®
Bild 3.9: Grundriß des Betriebs (Bürotrakt) mit Verkabelung 71
Kapitel 3: Inhausverkabeln
Bild 3.9 zeigt die Büroräume und Abteilungen des Betriebs. Mehrere Räume sind zur Zeit noch nicht ständig belegt, sondern werden als Konferenzraum, Lager oder Aufenthaltsraum genutzt. Um dort später ebenfalls arbeiten zu können, werden bereits jetzt Kabel mit S,Schnittstellen gelegt.
3.4
Zusammenfassung und Ausblick
Die großzügige Auslegung der TK-Verkabelung in Betrieben ist ein wesentlicher Faktor für die Funktionalität des Nebenstellennetzes. Systemeinrichter, die hier nicht weit genug in die Zukunft blicken, erleben schnell deutliche Minderkapazitäten, d.h. nicht zustande gekommene Geschäftsverbindungen aufgrund eines überlasteten Netzes und damit schmerzhafte Umsatzeinbußen für den Betrieb. Um nicht schon ein oder zwei Jahre nach dem Einrichten eines Netzes »anflicken« zu müssen, sollten Telefonverkabelungen von vornherein großzügig ausgelegt sein. Hier entstehen zwar einmalig höhere Kosten, erfahrungsgemäß ist »Flickschusterei« auf Dauer aber wesentlich teurer.
Ausblick auf andere Kapitel In den folgenden Kapitel geben wir weitere Informationen zu den Themen dieses Kapitels:
npww N
1.
72
Kapitel 1, »ISDN ins Haus« Kapitel 2, »Nebenstellenanlagen« Kapitel 4, »Telefonieren mit Analog- und ISDN-Telefonen« Kapitel 9, »Dateiübertragung« Kapitel 11, »Vernetzen mit IIDN«
"Telefonieren mit Analogund ISDN-Telefonen Einleitung
74
Lenas Erlebnisse
77
Technische Voraussetzungen ........usuuusunnannannonnannunrunnonnunne 78 Auf der Reise
78
Das Zusatzprogramm zur Reise .... Zusammenfassung und Ausblick.......ussereenesnnennennnnsnnne 87
Kapitel 4: Telefonieren mit Analog- und ISDN-Telefonen
4.1
Einleitung
Obwohl das Telefonieren nur noch ein Dienst unter vielen im ISDN ist, wird er doch von Menschen am meisten direkt wahrgenommen. Zwischen
m m m
analogen Anschlüssen, analogen Anschlüssen an digitalen Vermittlungsstellen mit Freischaltung besonderer Dienste (ANIS) und ISDN-Anschlüssen
gibt es enorme Unterschiede im Telefonier-Komfort.
Analoge Anschlüsse Für einfache analoge Anschlüsse bietet die Telekom keine zusätzlichen Dienste an, die das Telefonieren einfacher oder komfortabler machen. Sofern man an eine digitale Vermittlungsstelle angeschlossen ist, kann man jedoch die sog. ANIS-Dienste nutzen. Anfang des Jahres gab die Telekom ihre bisherige Informationspolitik (nach dem Prinzip des Verschweigens) auf und informierte die betreffenden Kunden von diesen z.T. kostenlosen Diensten Dienste«).
(siehe Absatz
»ANIS-
Kunden mit analogen Anschlüssen an analogen Vermittlungsstellen bleiben nur =
teure Komforttelefone oder PC-Lösungen mit Funktionen zur Kurzwahl, zum Lauthören oder zur Mikrofon-Stummschaltung bzw.
m
kleine Nebenstellenanlagen mit mehreren teuren Leitungen zum Makeln, Anklopfen, Rufumleiten oder Konferenzen.
ANIS-Dienste
Digitale Vermittlungsstellen bieten auch für analoge Anschlüsse interessante zusätzliche Dienste. Diese sogenannten ANIS-Dienste werden seit Anfang des Jahres von der Telekom etwas mehr vermarktet.
74
4.1
Einleitung
=
Mit einem handelsüblichen Telefon können Sie auch von einfachen analogen Anschlüssen ohne zusätzliche Kosten Rückfragen/Makeln, Anklopfen lassen oder zukünftig Dreierkonferenzen schalten.
m
Gegen zusätzliche Gebühren können Sie bestimmte Rufnummernbereiche sperren lassen (z.B. Auslandsgespräche, Ferngespräche...), bei Bedarf eine Rufumleitung einrichten (geplant) oder bereits beim Abheben des Hörers eine vorher gespeicherte Nummer wählen lassen (Babyruf).
Sie benötigen dazu nur ein Telefon mit Mehrfrequenzwahlverfahren (MFV), einer R-Taste (sogenannte »Rückfragetaste mit Hook-FlashFunktion«) und einer Raute-Taste (#). ISDN-Dienste Im ISDN
stehen
Ihnen
bereits viele Komfortfunktionen
zur Verfü-
gung. Dies sind neben den eben unter ANIS-Diensten beschriebenen Funktionen zum Makeln, Rufumleiten... =
z.B. das Übertragen der Verbindungskosten und
m
das Übertragen der eigenen Rufnummer zum Gegenüber bzw. Anzeigen dessen Nummer im Telefondisplay (nicht beim Einfachanschluß).
Sie wissen so schon vor dem Abheben, wer Sie anruft -— sofern Anrufer ihre Nummer von digitalen Vermittlungsstellen übertragen lassen bzw. aus dem ISDN, dem GSM oder dem Ausland mit CLI (Caller Line Identification) anrufen und diese Funktion nicht gesperrt haben. Die folgende Tabelle gibt einen Überblick über die Telefonfunktionen im analogen Netz, die ANIS-Dienste und die Dienste im ISDN (Mehrgeräteanschluß).
75
Kapitel 4: Telefonieren mit Analog- und ISDN-Telefonen
Merkmal
nn
Rufnummernübermittlung Unterdrückung der
analog analog :Einfach- Standard- Komfortmit ANIS : anschluß oO
©
ı
®
©
®
Oo
O
ı
@
®
®
O@
O/®
®
®
®
®
Rufnummernübermittlung (fallweise)
Rufnummer des An-
!
o
o
:o0
rufers sehen
!
Rufnummernüberprüfung in der Vermittlungsstelle
oO
Anklopfen
O
Anschlußsperre /
oO
® : !
oO
®
ı®
Geschlossene Benutzergruppe
oO
oO
e
.:0
©
o
Verbindung ohne
oO
oe
8
oO
oO
oO
oO
oO
©
®
®
©
®
®
®
ı
®
©
©
Wählen Mehrfachrufnummer Umstecken von Endgeräten
:
Subadressierung
oO
oO
®
©
®
Halten einer Verbindung
oO
®
®
©
®
Makeln zwischen Verbindungen
oO
®
®
®
©
Dreierkonferenzen
oO
o
ı®
®
®
Anrufweiterschaltung
oO
e
: 0
oO
®
Gebühreninformation
©
o‘
oO
©
©
Tabelle 4.1: Telefondienste im analogen Netz und im ISDN
= OÖ steht für nicht verfügbare Leistungen m ®@ steht für verfügbare Leistungen 76
4.2
Lenas Erlebnisse
O/® bedeutet, daß die Leistung vom Netz bereitgestellt wird, aber nicht mit allen Telefonen verfügbar ist ' steht für Dienste, die gegen Aufpreis bereitgestellt werden
4.2
Lenas Erlebnisse
Da Lena als Beraterin für Telekommunikationsdienste arbeitet, gehört für sie das Telefonieren zu den häufigsten Tätigkeiten. Sie nutzt dabei den gesamten Komfort des ISDN: Wenn Lena während eines telefonischen Beratungsgesprächs zusätzliche Informationen von Dritten benötigt, »hält« sie kurz die aktuelle Verbindung und baut eine zweite auf. Anschließend kann sie zwischen beiden Gesprächen makeln bzw. beide unabhängig voneinander beenden. Bei kommenden Anrufen aus dem ISDN wird ihr die Anrufernummer auf dem Display ihres Telefons angezeigt. Stammkunden kann sie schnell erkennen und persönlich begrüßen. Klopft während eines Gesprächs ein weiterer Teilnehmer an und wird dessen Nummer eingeblendet, kann Lena besser entscheiden, ob sie das zweite Gespräch annimmt (und das erste solange »hält«) oder ablehnt. Um ständig erreichbar zu sein, leitet Lena ihren ISDN-Anschluß auf ihr Mobiltelefon um. Wenn sie nach 15 Sekunden klingeln das ISDN-Telefon noch nicht abgenommen hat, wird das Gespräch auf ihr Mobiltelefon geschaltet. Für bestimmte Auslandsgespräche nutzt Lena sogenannte Call-BackServer ausländischer Telekommunikations-Unternehmen. Sie spart so Telefonkosten, indem Sie z.B. ein Gespräch nach Lettland über die USA aufbauen läßt und so die günstigeren amerikanischen Telefontarife nutzt. In Abschnitt 4.4 und 4.5 beschreiben wir das Telefonieren im ISDN anhand dieser Praxis-Fälle.
77
Kapitel 4: Telefonieren mit Analog- und ISDN-Telefonen
4.3
Technische Voraussetzungen
Telefonieren gehört zu den Standardfunktionen im ISDN. Bereits im Abschnitt 4.1 haben Sie gesehen, daß das ISDN viel mehr Komfortfunktionen zum Telefonieren bereitstellt, als das noch analog übertragende Telefonnetz (jetzt neudeutsch »T-Net« genannt). Um die beschriebenen Dienste nutzen zu können, benötigen Sie ein ISDN-(Komfort)-Telefon sowie eine Freischaltung der Dienste bei der Telekom. Verschiedene Dienste sind bereits in den ISDNAnschlußarten wie z.B. dem Komfortanschluß gruppiert (siehe Tabelle 4.1).
Der Standardanschluß stellt im Grundpreis die Dienste Anrufweiterschaltung, Anklopfen und Gebührenübermittlung nicht bereit, der Einfachanschluß übermittelt zusätzlich auch die Rufnummer des Anrufers nicht zum Angerufenen. Alle Dienste lassen sich aber auch zusätzlich einrichten. Beim Komfortanschluß sind sie bereits im Grundpreis enthalten. TK-Anlagen können die Anrufweiterschaltung oder das Anklopfen zum Teil auch über den zweiten Nutzkanal (BKanal) bereitstellen, wenn diese Dienste nicht bei der Telekom beantragt wurden.
4.4
Auf der Reise
In Abschnitt 4.2 haben wir einzelne Fallbeispiele zum Telefonieren mit ISDN-Komfortfunktionen beschrieben. Jetzt erläutern wir, wie die jeweiligen Dienste funktionieren. Wir gehen dabei von einem beliebigen ISDN-Telefon, einem Komfortanschluß mit zwei Nutzkanälen (B-Kanälen) und einen Signalisierungskanal (D-Kanal) sowie einer ISDN-Vermittlungsstelle der Telekom aus. Da sich die Benutzerschnittstellen von Telefonen stark unterscheiden,
gehen wir darauf nicht weiter ein. Ihr Telefon-Handbuch Händler helfen hier weiter.
78
oder Ihr
4.4 Auf der Reise
Anrufer erkennen Im Signalisierungskanal (D-Kanal) eines ISDN-Anschlusses werden beim Anwählen eines Anschlusses verschiedene Informationen zwischen den beiden teilnehmenden Endgeräten ausgetauscht. Dazu gehört auch die Rufnummer des Anrufers, sofern dieser die Funktion nicht ausgeschaltet hat. Auch Anrufer, die im analogen Netz der Telekom (dem sogenannten T-Net) an eine digitale Vermittlungsstelle angeschlossen sind, können das Übertragen der Rufnummer zum Angerufenen beantragen. Der Angerufene sieht die Nummer oder den Namen des Anrufers schon vor dem Abheben im Display seines Telefons und kann den Anrufer persönlich begrüßen. Ist der Anschluß mit einem PC verbunden, kann eine Datenbank die Nummer verarbeiten und den Namen und wichtige Daten des Anrufers vor dem Abheben auf dem PC-Bildschirm anzeigen. Im sechsten Kapitel gehen wir ausführlich auf die Computer-Telefon-Integration (CTI) ein.
Bild 4.1:
Übertragen der Rufnummer des Anrufers zum Angerufenen
Anklopfen Auch während einer Gesprächsverbindung ist der Angerufene (bei einem Komfortanschluß) noch für weitere Anrufer erreichbar. Als Anrufer im ISDN hört man nur deswegen noch sehr selten ein Besetztzeichen. Während seines ersten Gesprächs wird dem Angerufenen signalisiert, daß noch ein zweiter Teilnehmer anruft. Der zweite Teilnehmer »klopft an« und hört selber einen normalen Klingelton.
79
Kapitel 4: Telefonieren mit Analog- und ISDN-Telefonen
Die Signalisierung erfolgt über den D-Kanal, der zweite Nutzkanal (B-Kanal) wird nicht beansprucht.
Bild 4.2: Anklopfen während eines Gesprächs 80
4.4 Auf der Reise
Der Angerufene kann jetzt entscheiden, m m
ober das zweite Gespräch annehmen möchte oder ober diesen Gesprächswunsch ablehnt.
Wird der zweite Anrufer abgelehnt, hört er eine kurze Ansage von der Telekom (»Dieser Anschluß ist vorübergehend nicht erreichbar!«) Nimmt der Angerufene aber den zweiten Anruf an, wird der erste automatisch gehalten, d.h., er wird in eine Warteposition gebracht und mit einer Telekom-Ansage darüber informiert. Der Angerufene kann jetzt zwischen den beiden Gesprächen wechseln (»makeln«, siehe unten) oder den gerade aktiven Gesprächspartner auflegen. Bild 4.2 zeigt, wie der Anschluß 6789 während eines Gesprächs zwischen 7788 und 1234 anklopft (Mitte) und von 1234 abgelehnt wird (unten). Gestrichelte Leitungen werden gerade nicht benutzt. Während der gesamten Zeit wird nur ein B-Kanal des Angerufenen benutzt. Zwischen den Teilnehmern wechselt die Telekom-Vermittlungsstelle. Die Befehle dazu werden vom Telefon des Angerufenen über den Signalisierungskanal (D-Kanal) an die Vermittlungsstelle übertragen. Der zweite B-Kanal bleibt für andere Endgeräte (PCKarte, zweites Telefon...) offen. Makeln
Oben haben wir dargestellt, daß man im ISDN nebeneinander zwei Gespräche führen kann. Diese Gespräche laufen nicht wirklich gleichzeitig ab, wie bei einer Telefonkonferenz, sondern nach Belieben des »geteilten« Teilnehmers wechselnd nacheinander. Telefonkonferenzen im ISDN (auf nur einem B-Kanal) sind schon seit langem geplant und endlich für den Sommer 1996 angekündigt. Während eines Telefongesprächs aufbauen, indem =
kann
man
ein zweites
Gespräch
man den ersten Teilnehmer »hält« und eine Rückfrage startet, d.h., einen anderen Teilnehmer normal anruft, oder
81
Kapitel 4: Telefonieren mit Analog- und ISDN-Telefonen
m
man einen anklopfenden Teilnehmer annimmt und dabei den ersten Gesprächspartner automatisch in den Haltezustand versetzt.
Bild 4.3: Aufbauen eines zweiten Gesprächs
Setzt man ein ISDN-Telefon am Mehrgeräteanschluß ein, benötigt man für die beiden Gespräche nur einen Nutzkanal (B-Kanal). Nur der jeweils aktive Teilnehmer wird zum Netzabschluß (NT) bzw. Telefon durchgestellt, der zweite bereits in der Telekom-Vermittlungsstelle gehalten. Die Rufnummer des jeweils aktiven Gesprächspartners wird in Ihrem Telefondisplay angezeigt. Stellt Ihre Nebenstellenanlage den Makel-Dienst zur Verfügung, benötigen Sie zwei BKanäle.
8
4.4 Auf der Reise
Beim Makeln über das ISDN-Telefon erhält die Vermittlungsstelle über den D-Kanal den Befehl, den vorher aktiven Teilnehmer zu halten und den anderen Teilnehmer über den B-Kanal durchzuschalten (siehe Bild 4.4).
Bild 4.4: Makeln zwischen Gesprächen
Man kann beliebig oft zwischen den Teilnehmern wechseln. Jeder kann für sich zu einem beliebigen Zeitpunkt die Verbindung abbrechen. m
Legt der gehaltene Gesprächspartner auf, wird dies in Ihrem Telefondisplay angezeigt.
w
Legt der aktive Teilnehmer auf, schaltet die Vermittlungsstelle automatisch den verbleibenden Gesprächspartner zu Ihrem Telefon durch. 83
Kapitel 4: Telefonieren mit Analog- und ISDN-Telefonen
m
Als makelnder Teilnehmer können Sie die aktive Verbindung abbrechen und damit automatisch zum zweiten Gesprächspartner wechseln oder beide Verbindungen abbrechen, indem Sie den Hörer auflegen. Letzteres ist aber sehr unhöflich gegenüber dem gehaltenen Teilnehmer!
Anruf umleiten Wollen Sie ständig für Anrufer erreichbar sein, können Sie =
sich einen Anrufbeantworter, oder einen Pager anschaffen,
Sprachboxsoftware
=
ständig ein Mobiltelefon bei sich tragen und hoffen, daß die Anrufer die höheren Tarife nicht scheuen oder
m
Ihren Anschluß
bei Abwesenheit
zu einem
ten, an dem Sie gerade erreichbar sind.
anderen
für Ihren PC
weiterschal-
Bei der Anrufweiterschaltung ist Ihr normales Telefon blockiert. Jeder Anrufer wird von der Vermittlungsstelle zu einer von Ihnen angegeben Rufnummer umgeleitet, z.B. Ihrem Mobiltelefon. Anrufer bemerken davon nur etwas, wenn sie selber an das ISDN angeschlossenen sind und ein ISDN-Telefon mit Display nutzen. Dies zeigt dann die Umleitung an.
Bild 4.5: Funktionsweise der Anrufweiterschaltung
Damit beim Anrufer nicht ungewollt sehr viel höhere Gebühren entstehen, z.B. bei Weiterschaltungen auf Mobiltelefone oder ins Aus84
4.5
Das Zusatzprogramm
zur Reise
land, trägt der Angerufene die Kosten für die neue Verbindung zwischen angerufenem Anschluß und Zielanschluß der Weiterschaltung (siehe Bild 4.6).
1234 zahlt Bild 4.6: Kostenträger bei der Anrufweiterschaltung
Arbeiten Sie mit mehreren Kollegen zusammen und wollen nicht gestört werden, können Sie auch dazu die Weiterschaltung benutzen. Leiten Sie Ihren Anschluß auf den Apparat eines Kollegen um, laufen automatisch alle für Sie ankommenden Gespräche auf dessen Telefon auf. Der Kollege kann hoffentlich einen Teil selber bearbeiten, die übrigen Anrufe bleiben Ihnen zur späteren Bearbeitung.
4.5
Das Zusatzprogramm
zur Reise
Manche Telefonsysteme bieten weiteren Service: = =
Durch Call-Back-Anbieter senken Sie die Kosten für Auslandsoder Mobilverbindungen. In Rückruflisten speichern Sie die Nummer von Anrufern, die Sie nicht erreichen konnten, z.B. weil Ihr Anschluß besetzt war.
Kosten sparen mit Call-Back Nicht erst seit der Gebührenreform der Telekom gibt es auch große Tarifunterschiede zwischen verschiedenen Ländern. Deshalb kann es manchmal günstiger sein, für Auslandsgespräche einen Umweg zu 85
Kapitel 4: Telefonieren mit Analog- und ISDN-Telefonen
gehen und z.B. ein Gespräch nach Lettland über die USA zu führen. Die vergleichsweise geringen Kosten für USA-Gespräche und die sehr viel niedrigeren Gebühren dort machen diesen Umweg rentabel. Wie funktioniert Call-Back?
Sie können die sogenannten Call-Back-Gespräche selber einleiten oder von einem Telefonsystem innerhalb Ihres Betriebs automatisch schalten lassen. =
Für ein manuelles Call-Back-Gespräch wählen Sie die Nummer Ihres Call-Back-Anbieters (Providers), z.B. in den USA. Dort werden Sie meistens mit einem sprach- oder wähltonerkennenden Computer verbunden, dem Sie sich zur späteren Gebührenabrechnung identifizieren. Anschließend geben Sie die Nummer des gewünschten Auslands-Anschlusses ein. Der Provider stellt jetzt die Verbindung her, die Sie anschließend normal nutzen können. Für Sie fallen die Telefonkosten des Providers (z.B. USALettland) und die Nutzungsgebühr des Providers an. Der Provider selbst kann
meistens
über eine kostenfreie
Nummer
(z.B.
eine 0130 oder eine vergleichbare Nummer) angewählt werden. m
Bei größerem Aufkommen von Telefonaten kann man Maschinen einsetzen, die automatisch beurteilen, welcher Verbindungsweg der günstigste ist. Die Gespräche werden automatisch über den richtigen Weg vermittelt (»geroutet«). Auch die Kommunikation mit Provider-Computern erledigt das Telefonsystem selber.
Im Abschnitt 5.4 stellen wir Call-Back als »intelligente« Funktion von Telefonanlagen ausführlich vor. Rückruflisten Nur wenige Unternehmen können es sich leisten, daß Anrufer ständig mehrere Versuche benötigen, bis sie einen Mitarbeiter per Telefon erreichen. Treffen sie häufiger niemanden an oder sind die Anschlüsse ständig besetzt, werden Kunden zwangsläufig abgeschreckt. Es kann
sinnvoll sein, die Rufnummern
der Personen
zu speichern,
deren ankommender Ruf nicht verbunden werden konnte. Mitarbei86
4.6 Zusammenfassung und Ausblick
ter können die Rückruflisten bearbeiten und bei den Kunden häufig »Pluspunkte« sammeln. Voraussetzung für das Speichern der Rufnummer ist es, daß diese auch zum Angerufenen übertragen wird. Dies erfolgt bei Anrufen aus dem ISDN- oder GSM-Netz, sofern die Nutzer das Dienstmerkmal nicht ausgeschaltet haben, oder bei Anrufen aus dem analogen Telefonnetz (»T-Net«) bei Nutzung der ANISDienste. Viele ISDN-Nebenstellenanlagen und CTI-Programme (für »Computer-Telefon-Integration«) können die im Signalisierungskanal (DKanal) übertragenen Rufnummern mit dem Anrufzeitpunkt zusammen speichern. Bei Nebenstellen wird zusätzlich die Nebenstellennummer aufgezeichnet, damit der Anrufversuch einzelnen Mitarbeitern zugeordnet werden kann. Im Abschnitt 6.7 beschäftigen wir uns mit Rückruflisten von CTIAnwendungen.
4.6
Zusammenfassung
und Ausblick
Das ISDN stellt je nach Anschluß verschiedene Komfortfunktionen wie Makeln, Rückfragen, Konferenzen zur Verfügung, die man mit geeigneten ISIDN-Komfort-Telefonen nutzen kann. Im analogen Telefonnetz der Telekom kann ein Teil der Funktionen auf Antrag ebenfalls verwendet werden. Voraussetzung ist hier, daß der Teilnehmer bereits an eine digitale Vermittlungsstelle angeschlossen ist. ISIDNspezifisch ist die Übertragung der Rufnummer des Anrufers zum Angerufenen, die dieser im Display seines Telefons ablesen oder mit CTI-Programmen auf seinem PC nutzen kann. Ausblick auf andere Kapitel In den folgenden Kapiteln werden die Themen tergeführt: 1.
dieses Kapitels wei-
Kapitel 1, »ISDN ins Haus«
2. Kapitel 5, »Dienste an Nebenstellenanlagen« 3. Kapitel 6, »Telefonieren mit dem PC« 87
Dienste an Nebenstellenanlagen Einleitung
90
Überblick über die verschiedenen Dienste und Funktionen
91
Ausgewählte Funktionen von Nebenstellenanlagen.. 97 »Intelligente« TK-Anlagen-Funktionen.....ussenenesnenen 102 Zusammenfassung und Ausblick........auesssrsnnsonnennennnnnnn 106
Kapitel 5: Dienste an Nebenstellenanlagen
5.1
Einleitung
Zu Zeiten analoger Telefonie beherrschten nur Nebenstellenanlagen Komfortfunktionen wie Makeln, Rückfragen oder Konferenzschaltungen (nur innerhalb der Anlage), da hierfür meistens mehrere Amtsleitungen notwendig waren. Im ISDN werden diese Funktionen bereits durch die Vermittlungsstelle des Netzbetreibers bereitgestellt, so daß sie an jedem ISDN-Anschluß verfügbar sind. TK-Anlagen am ISDN reichen ISDN-Funktionen weiter und bieten durch weitere Zusatzfunktionen viel Telefoniekomfort. Die meisten Komfortfunktionen sind an analogen und an digitalen Endgeräten verfügbar. PC-Kopplung (CTI, Computer-Telefon-Integration) erleichtert Benutzern den Umgang mit diesen Funktionen.
Überblick Wir beschreiben in diesem Kapitel Funktionen, die man größtenteils an Nebenstellenanlagen findet wie »Babyruf«, Anrufweiterschaltungen, Aufschalten auf bestehende Gespräche, (automatisches) Vermitteln eingehender Gespräche und »Routing« ausgehender Rufe. Bereits im vorhergehenden Kapitel haben wir uns mit den »normalen« ISDN-Funktionen wie Makeln, Rückfragen usw. beschäftigt. Hierauf gehen wir nur noch kurz ein. In diesem Kapitel haben wir eine veränderte Form der Datenreise gewählt. Abweichend von der Gliederung der übrigen Kapitel =
geben wir im Abschnitt 5.2 einen Überblick über die wichtigen Funktionen von Nebenstellenanlagen, ohne jedoch auf »exotische Features« irgendeiner Anlage einzugehen, und
=
veranschaulichen in Abschnitt 5.3 einzelne Funktionen eingehender.
90
5.2 Überblick über Dienste und Funktionen
5.2
Überblick über Dienste und Funktionen
An ISDN-Endgeräten ohne Nebenstellenanlage kann man nur die eigenen Gesprächsverbindungen steuern. Man spricht hier von »FirstParty-Call-Control« oder »Eigengesprächskontrolle«. An Nebenstellenanlagen können berechtigte Teilnehmer auch die Verbindungen an anderen Telefon-Endgeräten steuern, z.B. Gespräche von dort abholen oder sich auf diese Gespräche aufschalten. Dann spricht man von »Third-Party-Call-Control« oder »Drittgesprächskontrolle«. Die Tabellen 5.1 und 5.2 stellen die Funktionen einer typischen TKAnlage zu First- und Third-Party-Call-Control zusammen. Anschließend beschreiben wir verschiedene Verwaltungs- und Aufzeichnungsmöglichkeiten in der Tabelle 5.3. Eigengesprächskontrolle (First-Party-Call-Control)
Funktion
Beschreibung
Rückfragen
Während eines Gesprächs kann man die Verbindung »halten« (in Wartezustand versetzen) und eine zweite Gesprächsverbindung aufbauen.
_
Makeln
Eine Gesprächsverbindung wird gehalten und zu einer zweiten gewechselt (z.B. nach Rückfragen), zwischen beiden Gesprächen kann beliebig gewechselt werden.
Abholen eines anklopfenden
Während eines Gesprächs wird durch ein akustisches oder optisches Zeichen ein zweiter Ge-
Rufes
sprächswunsch signalisiert. Das Abholen Rufes entspricht der Makel-Funktion.
Konferenzschaltung
Durch Rückfragen oder Abholen eines anklopfenden Rufes werden zwei Gesprächsverbindungen aufgebaut und dann (anstatt zwischen ihnen
dieses
zu makeln) zusammengeschaltet, so daß sich alle drei Teilnehmer gegenseitig hören können. Beachten Sie die aktuelle Rechtslage Ihres Landes für Telefonkonferenzen. m
91
Kapitel 5: Dienste an Nebenstellenanlagen
Funktion Vermitteln eines Gesprächs
Beschreibung Ein Gespräch wird von einer Nebenstelle zu einer anderen Nebenstelle vermittelt. Wird an der zweiten Nebenstelle gerade gesprochen, kann die Verbindung in einer Warteschlange für diese Nebenstelle »geparkt« werden.
Abholen eines wartenden Rufes
Gesprächsverbindungen können in Warteschlangen »geparkt« werden, z.B. bei Vermittlungsversuchen. Aus der Warteschlange können gezielt einzelne Gespräche angenommen werden.
Sperren gegen ankommende Rufe
Das Nebenstellen-Endgerät wird für ankommende Rufe abgeschaltet, abgehende Rufe können weiterhin getätigt werden.
Anrufumleitung
Rufe zu einer bestimmten Nebenstelle können zu
(sofort, nach bestimmter Zeit, wenn besetzt)
einem anderen internen oder externen Anschluß weitergeschaltet werden, z.B. sofort (wenn die Nebenstelle dauerhaft unbesetzt ist), nach einer bestimmten Zeit (wenn die Nebenstelle kurzfristig unbesetzt ist) oder bei Besetztzeichen (wenn an der Nebenstelle bereits gesprochen wird).
Automatischer Rückruf (intern)
Konnte eine Verbindung innerhalb der Nebenstellenanlage nicht hergestellt werden, weil der Zielanschluß besetzt war, stellt die Anlage die Verbindung automatisch her, sobald beide Anschlüsse frei sind.
Nachtschaltung
Sind einzelne Nebenstellen zu bestimmten Tageszeiten nicht von Mitarbeitern besetzt und sollen die ankommenden Rufe nicht verlorengehen, kann man für diese Zeiten eine automatische Anrufumleitung einrichten.
Babyruf
Das Abheben des Hörers oder Betätigen einer beliebigen Telefontaste veranlaßt den Verbindungsaufbau zu einer vorher festgelegten Rufnummer.
92
5.2 Überblick über Dienste und Funktionen
Funktion
Beschreibung
Terminruf
Zu einer festgelegten Zeit ertönt an einer Nebenstelle ein besonderes akustisches Signal, um
u
en
den Benutzer an einen Termin zu erinnern (eine Gesprächsverbindung wird nicht aufgebaut). Türfreisprecheinrichtung
Über das Telefon und die Nebenstellenanlage kann ein Drittgerät wie die Türsprechanlage und der Türöffner betätigt werden.
Tabelle 5.1: Funktionen einer Nebenstellenanlage zur Eigengesprächskontrolle
Drittgesprächskontrolle (Third-Party-Call-Control)
Frnkionoeo
Beschreibung:
Abholen eines ankommenden Rufs
Ein an einer bestimmten Neböristelle ankam: mender Ruf wird von einer anderen Nebenstelle angenommen (siehe auch Abschnitt 5.3).
un.
Abholen einer bestehenden Verbindung (»Stören«)
Eine an einer Nebenstelle bestehende Gesprächsverbindung wird von einer anderen Nebenstelle aus zu dieser umgeleitet. Anschließend besteht die Verbindung nur zwischen dem externen Anschluß und der »störenden« Nebenstelle (siehe Abschnitt 5.3). Den ursprünglichen Gesprächsteilnehmern wird das Abholen durch einen Signalton signalisiert, an der wieder freien Nebenstelle ist ein Frei- oder Besetztzeichen
zu
hören. Aufschalten auf eine bestehende
Zu einer an einer Nebenstelle bestehenden Gesprächsverbindung schaltet sich ein anderer Be-
Verbindung
nutzer zu, so daß steht, bei der alle ren können. Dem ner signalisiert ein
eine Konferenzschaltung entdrei Teilnehmer einander höursprünglichen GesprächspartAufschaltton die eingeleitete
Konferenz. Beachten Sie die aktuelle Rechtslage Ihres Landes für selbstvermittelte Konferenzen (siehe auch Abschnitt 5.3). am
93
Kapitel 5: Dienste an Nebenstellenanlagen Funktion
Beschreibung
Nachziehende Anrufumleitung
Eine Anrufumleitung (siehe Tabelle 5.1) wird an einer Nebenstelle eingeleitet und dann von der zweiten Nebenstelle aktiviert, zu der die Rufe umgeleitet werden sollen (siehe auch Abschnitt 5.3).
Anrufumleitung (von extern) Sperren eines An-
schlusses für eine oder mehrere Rufnummern
Sperren eines Anschlusses gegen ankommende Rufe (von extern) Babyruf (von extern)
Eine
Anrufumleitung
von
einer
Nebenstelle
zu
einer anderen wird durch Anrufen von einem externen Anschluß aus geschaltet. Für ein oder mehrere Endgeräte an der Nebenstellenanlage können bestimmte Rufnummern für abgehende Rufe abgeschaltet werden. Verbindungen zu diesen Nummern werden nicht geschaltet, ankommende Rufe oder abgehende Rufe zu anderen Nummern werden normal behandelt. Von einer Nebenstelle aus wird eine andere Nebenstelle für ankommende Rufe abgeschaltet, abgehende Rufe können an der gesperrten Nebenstelle weiterhin normal getätigt werden. Von
einer Nebenstelle
Nebenstelle
B
so
A aus wird
geschaltet,
daß
eine bei
andere
Abheben
des Hörers oder Betätigen einer Telefontaste an B eine Verbindung zwischen B und einer festgelegten Rufnummer hergestellt wird. Tabelle 5.2: Funktionen einer Nebenstellenanlage zur Drittgesprächskontrolle
Bei einigen Nebenstellenanlagen können diese Funktionen zur ThirdParty-Call-Control nicht nur von anderen Nebenstellen derselben Anlage, sondern auch von externen Anschlüssen aus geschaltet werden.
94
5.2 Überblick über Dienste und Funktionen
Nebenstellenverwaltung
im ISDN
Nebenstellenanlagen können meistens nur von Systemadministratoren an einzelnen, dafür vorgesehenen Endgeräten verwaltet werden. Beschreibung verbindungsstatus
Aktionen von Endgeräten werden für ferien ISDN-Bus einzeln angezeigt, z.B. ankommende Rufe, Verbindungsaufbau, Gesprächsverbindungen, geparkte Verbindungen, bühreneinheiten usw.
Einzelkostenabrechnung
Ge-
Für jede Nebenstelle können alle Verbindungsdaten (Verbindungsziele, Verbindungskosten und -dauer, Datum und Uhrzeit des Verbindungsaufbaus, ISDN-Dienst usw.) getrennt erfaßt und ausgewertet werden. Vorsicht: Nicht alle diese Daten dürfen uneingeschränkt für betriebliche Zwecke ausgewertet werden! Beachten Sie die jeweiligen sungsgesetze.
Statistik
verbrauchte
Datenschutz-
und
Betriebsverfas-
Als Zusammenfassung der Einzelabrechnungen kann man für die einzelnen ISDN-Busse Informationen über zustande gekommene Verbindungen, aufgrund Leitungsüberlastung nicht zustande gekommene Verbindungen, Gesprächsdauer, Zahl der eingehenden und ausgehenden Rufe usw. erhalten.
Rückrufliste
Alle nicht zustande gekommenen, identifizierbaren ankommenden Rufe werden in einer Liste gesammelt. Gespeichert werden die Nummer des rufenden Anschlusses und gewünschte Zielrufnummer, genutzter ISDN-Dienst, Datum und Zeit des Rufes sowie der Grund, weshalb die Verbindung nicht zustande gekommen ist.
95
Kapitel 5: Dienste an Nebenstellenanlagen
Funktion
Beschreibung
Kurzwahlrufnummer
Für alle Endgeräte einer Nebenstellenanlage kann eine gemeinsame Liste von Kurzwahlnummern eingerichtet werden, die das Wählen interner oder externer Rufnummern abkürzt.
Sammelrufnummer
Mehrere Geräte an einem ISDN-Bus können über eine gemeinsame Rufnummer erreicht werden. Ist das erste Endgerät besetzt, wird ein ankommender Ruf automatisch an das zweite Gerät vermittelt usw. Sind alle Geräte verfügbar, kann entweder immer das erste Gerät am Bus gerufen werden (lineare Verteilung) oder für den ersten Ruf das erste, für den zweiten das zweite (zyklische Verteilung) oder gleichzeitig alle.
etc.
Tabelle 5.3: Verwaltungsfunktionen einer Nebenstellenanlage
Gerade im ISDN bieten die bei der Gesprächsverwaltung gesammelten Daten viele Vorteile: Durch die genaue Analyse der Verbindungen können die Telekommunikationskosten einzeln ermittelt und Abteilungen zugeordnet werden. Verbindungsstatistiken zeigen Engpässe in der Infrastruktur an, insbesondere wo aufgrund fehlender Nutzkanäle oder besetzter Endgeräte Verbindungen nicht zustande gekommen sind. Da besetzte Leitungen Geschäftspartner und Kunden abschrecken, sind Betriebe mit einer ausreichenden Zahl von Kommunikationsleitungen und -sachbearbeitern (Agenten) erfolgreicher. Rückruflisten sammeln alle vergeblichen Anruf-Versuche. Jeder Anrufer wird es als besonderen Service eines Unternehmens verstehen, wenn er nach einem erfolglosen Anrufversuch selbständig vom gewünschten Gesprächspartner zurückgerufen wird. Vorausgesetzt wird hier, daß die Nummer des Anrufers registriert werden kann (z.B. durch ISDN-, GSM- oder ANIS-Signalisierung bzw. eine computergestützte Abfrage der Anruferidentität).
96
5.3 Ausgewählte Funktionen von Nebenstellenanlagen
5.3
Ausgewählte Funktionen von Nebenstellenanlagen
Die Tabellen 5.1 bis 5.3 stellen verschiedene Funktionen und Dienste von Nebenstellenanlagen gegenüber. Einen Teil dieser Dienste kennen Sie bereits aus den vorhergehenden Kapiteln als »normale« ISDN-Dienste. In diesem Abschnitt erklären wir besonders interessante Funktionen der »Drittgesprächskontrolle«, wie Abholen eines ankommenden Rufs, Abholen einer bestehenden Verbindung, Aufschalten auf eine bestehende Verbindung, nachziehende Anrufumleitung und gezieltes Vermitteln an einen freien Agenten. Abholen eines ankommenden
Rufes
| TK-Anlage
-15
-16
-15
-16
Bild 5.1: Abholen eines ankommenden Rufes (Schema)
97
Kapitel 5: Dienste an Nebenstellenanlagen
In Nebenstellenanlagen lassen sich mit Third-Party-Call-Control auch andere Nebenstellen als die eigene überwachen. Wird an einer Nebenstelle ein ankommender Ruf signalisiert, kann dieser (technische Möglichkeiten und Benutzerrechte vorausgesetzt) von einem anderen Benutzer an seine eigene Nebenstelle umgeleitet und dort angenommen werden. Man spricht hier vom »Abholen eines ankommenden Rufes«. Die Verbindung besteht anschließend nur zwischen dem Anrufer und dem abholenden Benutzer, nicht aber zum ursprünglich angewählten Benutzer (siehe Bild 5.1). In Betrieben wird diese Funktion z.B. genutzt, wenn ein abwesender Kollege versäumt hat, alle an seinem Telefon ankommenden Rufe umzuleiten. Sieht jetzt ein Sachbearbeiter auf seinem Komforttelefon oder seinem PC-Bildschirm, daß an der Nebenstelle des abwesenden Kollegen ein Ruf ankommt, kann er das Gespräch von dort abholen und selbst annehmen. So gehen dem abwesenden Mitarbeiter keine Rufe verloren.
Abholen einer bestehenden Verbindung Genauso wie ankommende Rufe lassen sich auch schon bestehende Verbindungen abholen. Mit den notwendigen Berechtigungen kann ein Benutzer von einer beliebigen Nebenstelle aus eine Verbindung einer anderen Nebenstelle zu seiner eigenen Nebenstelle umschalten. Die Gesprächsverbindung besteht dann nur noch zwischen dem (externen) Gesprächspartner und dem abholenden Benutzer. Der externe Gesprächspartner erkennt bei fair programmierten TKAnlagen an einem Signalton, daß die Verbindung von einer anderen Nebenstelle abgeholt wurde. Der Benutzer, von dessen Nebenstelle das Gespräch abgeholt wurde, ist vollständig vom Gespräch getrennt und bekommt dies von der Anlage akustisch oder optisch angezeigt. Das Bild 5.2 stellt das Abholen einer bestehenden Verbindung schematisch dar.
98
5.3 Ausgewählte Funktionen von Nebenstellenanlagen
Bild 5.2:
Abholen einer bestehenden Verbindung (Schema)
Obwohl mit einigen TK-Anlagen technisch machbar, wird diese Funktion selten in Betrieben genutzt, da sie nach Meinung der meisten Menschen der Telefon-Etiquette widerspricht. Aufschalten auf eine bestehende Verbindung
Auch Telefonkonferenzen lassen sich durch »Drittgesprächskontrolle« einleiten. Auf eine bestehende Gesprächsverbindung kann sich ein anderer Benutzer aufschalten, so daß hinterher eine Verbindung zwischen allen drei Teilnehmern besteht. Die Konferenzschaltung wird also nicht - wie bei der »Eigengesprächskontrolle« - von einem der ersten Gesprächspartner durch Rückfragen oder Annehmen eines anklopfenden Anrufers geschaltet, sondern von einem Dritten. Den ursprünglichen Gesprächsteilnehmern signalisiert bei fair programmierten TK-Anlagen ein »Aufschaltton« die beginnende Telefonkonferenz.
99
Kapitel 5: Dienste an Nebenstellenanlagen
Bild 5.3 verdeutlicht das Aufschalten auf eine bestehende Verbindung.
Bild 5.3: Aufschalten auf eine bestehende Verbindung (Schema)
Auch das Aufschalten auf eine bestehende Verbindung gilt bei uns als unfeiner Machtmißbrauch. Nicht alle TK-Anlagen sehen diese Funktion überhaupt vor. Teilweise wird das Aufschalten allerdings von Telefonisten benutzt, um einem Mitarbeiter das Zustandekommen oder Ankommen einer teuren Auslandsverbindung o.ä. mitzuteilen.
Nachziehende Rufumleitung Bei einem normalen ISDN-Anschluß ohne Nebenstellenanlage wird eine Rufumleitung immer vom umzuleitenden Abschluß aus hergestellt. Dies entspräche einer »Eigengesprächskontrolle«. Bei Nebenstellenanlagen ist jedoch oft auch die »Drittgesprächskontrolle« (Third-Party-Call-Control) möglich.
100
5.3 Ausgewählte Funktionen von Nebenstellenanlagen
An der umzuleitenden Nebenstelle wird dazu die Rufumleitung zu einer anderen Nebenstelle eingeleitet. Die nachziehende Rufumleitung wird anschließend von dem Endgerät aus angeschaltet, zu dem der Anschluß umgeleitet werden soll, anstatt von der umzuleitenden Nebenstelle selber (Bild 5.4). Vergleichen Sie das Bild auch mit der Darstellung der »normalen« Rufumleitung im Abschnitt 4.4 im Kapitel »Telefonieren mit Analog- und ISDN-Telefonen«.
"|| TK-Anlage
[| TK-Anlage
Aktivieren Umleitung
Bild 5.4: Nachziehende Rufumleitung (Schema)
Gezieltes Vermitteln zu freien Agenten An sehr komfortablen Telefonen, Vermittlungsplätzen und CTIArbeitsplätzen wird der Verbindungsstatus ausgewählter oder aller Nebenstellen angezeigt. Dies hilft, ankommende Rufe sehr gezielt an freie Sachbearbeiter (Agenten) weiterzugeben.
101
Kapitel 5: Dienste an Nebenstellenanlagen
5.4
»Intelligente« TK-Anlagen-Funktionen
In den vorhergehenden Abschnitten haben wir Ihnen typische Funktionen von Nebenstellenanlagen vorgestellt. Mit der zunehmenden Kopplung von TK-Anlagen an Computer werden aber auch fortgeschrittenere Funktionen möglich, die wir in diesem Abschnitt beschreiben: =
Computergestütztes Vermitteln ankommender Rufe, z.B. anhand der Rufnummer des Anrufers oder des in einem Computerdialog ermittelten Gesprächspartners und
m
nach Gesprächskosten optimiertes »Routen« ausgehender Rufe, d.h. das Nutzen günstigerer Tarife ausländischer und bald auch inländischer Netzbetreiber.
Verteilen ankommender
Rufe
Um die Arbeitszeit der Mitarbeiter möglichst effizient zu nutzen, ist es für ein Unternehmen wichtig, daß Anrufer gleich an den richtigen Gesprächspartner vermittelt werden und nicht erst verschiedene Mitarbeiter erkennen müssen, daß sie nicht zuständig sind. So verbessert ein Unternehmen sein Image beim Anrufer, da dieser seltener weitervermittelt werden muß. Beim Verteilen eingehender Rufe werden verschiedene Verfahren und Zielsetzungen unterschieden: =
In Unternehmen mit fester Zuordnung zwischen Anrufer und Mitarbeiter oder Mitarbeitergruppen (z.B. nach Kundennummer oder Wohnort des Anrufers) wird z.B. anhand der Rufnummer des Anrufers auf einzelne oder freie Mitarbeiter der Gruppe verteilt.
m
Ohne feste Zuordnung wird der gewünschte Mitarbeiter individuell vom Anrufer ausgewählt, z.B. durch einen Dialog zwischen einem Telefoncomputer und dem Anrufer.
102
5.4 »Intelligente« TK-Anlagen-Funktionen
Bei einer festen Zuordnung von Anrufern und zuständigen Mitarbeitern können Verbindungen computergestützt anhand der übermittelten Rufnummer vermittelt werden. Die Rufnummer des Anrufers wird z.B. in Deutschland im ISDN, im GSM-Netz und bei analogen Anschlüssen mit ANIS-Diensten übertragen. Diese Daten können Telefonie-Computer auswerten und nutzen, um Anrufer an den richtigen Gesprächspartner zu vermitteln. Haben Anrufer die Rufnummernübermittlung unterdrückt, rufen sie aus dem analogen Telefonnetz ohne Freischaltung der ANIS-Dienste oder von einer bislang unbekannten ISDN-Rufnummer an, muß der Telefonie-Computer die Rufnummer erfragen: Ein Computer-Dialog bietet Anrufern eine Eingabemethode (Nachwahlverfahren, DTMF (Tonwahl) oder Spracheingabe) an. Wenn der Anrufer keine dieser Möglichkeiten nutzt, hilft nur noch ein Vermittlungsplatz mit einem »lebendigen« Sachbearbeiter (Live Agent). Die feste Zuordnung zwischen Anrufer und Mitarbeiter ist jedoch nicht in allen Unternehmen sinnvoll. Oft muß der Anrufer einen Mitarbeiter selber auswählen, z.B. durch eine dem Anrufer bekannte Telefondurchwahl des gewünschten Mitarbeiters. Kennt der Anrufer keine Durchwahl, ist er auf eine Telefonzentrale angewiesen. Diese kann durch einen Menschen besetzt sein oder aber durch einen Computer. (Die computerisierte Telefonzentrale ist besonders in den USA verbreitet, wo Nebenstellenanlagen nur sehr selten durchwahlfähig sind. Anrufer »sprechen« dort meistens zunächst mit einem Computer.) Bei der computergestützten Vermittlung sprechen Computer den Anrufern ein Menü vor, in dem die verschiedenen Anrufgründe oder Unternehmensabteilungen zusammengefaßt sind. Der Anrufer wählt einen Bereich durch Drücken einer Taste auf seinem ISDN- oder Tonwahl-Telefon. Anrufer mit Impulswahl-Telefon sind darauf angewiesen, daß der Computer Spracheingaben verarbeiten kann. Der Computerdialog kann sich über mehrere Menüebenen erstrecken, bis der richtige Gesprächspartner gefunden ist. Der Computer vermittelt dann automatisch zu diesem Mitarbeiter (siehe Bild 5.5).
103
Kapitel 5: Dienste an Nebenstellenanlagen
ruft an
"... wählen Sie 3, um einen Versicherungsfall zu melden ..."
"Wählen Sie 1, wenn es sich um einen Haftpflichtschaden
handelt ..." m
Lettland’
—
echte Verbindung
=> scheinbare Verbindung
Bild 5.6: Kostengünstigere Auslandsgespräche mit Call-Back
Da es im Einzelfall sehr mühsam sein kann, die kostengünstigste Verbindung herauszufinden, setzt man hierfür spezielle Computer oder »intelligente« TK-Anlagen ein. Der Benutzer wählt die von ihm gewünschte Rufnummer wie gewohnt. Ein Computer fängt die gewählte Nummer ab und ermittelt aus gespeicherten Kostenstrukturen den günstigsten Verbindungsweg und »routet« sie (stellt sie her). 105
Kapitel 5: Dienste an Nebenstellenanlagen
Man spricht hier vom »Least-Cost-Routing«. Der Anrufer bemerkt hiervon fast nichts, da die Verbindungen auch über Umwege meist sekundenschnell hergestellt werden und keine zusätzlichen Arbeiten notwendig sind.
5.5
Zusammenfassung
Nebenstellenanlagen geben Dienste des ISDN weiter (und stellten sie z.T. schon mit analogen Abschlüssen zur Verfügung) und ergänzen sie u.a. um Verwaltungs- und Kostenrechnungsfunktionen. Man unterscheidet zwischen Funktionen =
zur »Eigengesprächskontrolle« (»First-Party-Call-Control«), die nur die Nebenstelle betreffen, an denen sie aktiviert werden, und
=
zur »Drittgesprächskontrolle« (»Third-Party-Call-Control«), die von einer Nebenstelle für eine andere Nebenstelle geschaltet werden können.
Zusätzliche Systeme können zentral eingehende Gespräche automatisch an freie oder zuständige »Agenten« vermitteln oder abgehende Rufe in andere Netze (z.B. Ausland oder Funknetze) über die günstigste Verbindung vermitteln (»Least-Cost-Routing«).
106
“Telefonieren mit. dem PL
Einleitung
108
Lenas Erlebnisse
109
Blick auf analoge Welten .........uusnsssanennennunsunsunsennensenneune 111 Technische Voraussetzungen ....usnessennssnnonnnnnnennnonnnnnnnens 113 Erste Station der Reise ..........uuunsanssnennransunnunnnennuonnennnnnnnen Zweite Station der Reise... Das Zusatzprogramm
zur Reise ......snesnennnunnsonnennnnnnnuunne 127
Zusammenfassung und Ausblick......uesseansannonansnnnunnenn 132
Kapitel 6: Telefonieren mit dem PC
6.1
Einleitung
In den vorhergehenden Kapiteln haben wir bereits gezeigt, daß man selbstverständlich auch ohne PC im ISDN komfortabel telefonieren kann. Oft sind aber die Komfortfunktionen hinter Tastenkombinationen oder unübersichtlichen Menüs verborgen. Telefonieren mit dem
PC
Beim Telefonieren mit dem PC helfen Anwendungsprogramme übersichtlichen Standard-Benutzeroberflächen.
mit
=
Anstatt über wenige Kurzwahltasten wählt man direkt aus einer Datenbank. Die Datenbank enthält neben Personenstammdaten auch Notizen über die letzten Gespräche und kann mit anderen Anwendungen ausgetauscht und gesichert werden.
m
Makeln, Parken eines Gesprächs oder Umleiten des Anschlusses wird durch »sprechend« benannte Schaltflächen oder Icons gewählt.
w
Eingehende Anrufer werden - sofern sie identifiziert werden können — mit Namen und letzten Gesprächsnotizen auf dem Bildschirm angezeigt.
=
Gesprächsjournale listen ankommende und abgehende Rufe mit den Gebühren auf. Auswertungsprogramme können Telefonate gruppieren und Kostenträgern zuordnen.
Wo liegen die Funktionen? Die Telefonie-Funktionen kann entweder der Arbeitsplatz-Rechner oder der LAN-Server zur Verfügung stellen. =
Steuern am Arbeitsplatz-Rechner Telefonie-Programme und ISDN-Karte die Gespräche, spricht man von »Eigengesprächskontrolle« (First-Party-Call-Control).
=
Stellt der
LAN-Server
die Telefonie-Funktionen
bereit,
werden
die Informationen zunächst über LAN-Verbindungen, und dann vom Server ins ISDN übertragen. Man spricht dann - da auch Dritte die Kontrolle über eigene Gespräche übernehmen können - von »Drittgesprächskontrolle« (Third-Party-Call-Control). 108
6.2 Lenas Erlebnisse Die Datenreise
Im diesem Kapitel lesen Sie, wie Sie ihren Tag mit dem Telefon organisieren sowie lästige und manchmal zeitraubende Routinetätigkeiten durch den PC erledigen lassen. Wir werden verschiedene Szenarien ausmalen und Ihnen an konkreten Beispielen zeigen, welche Möglichkeiten CTI (Integration von Computer und Telefon) bietet. Ausblicke veranschaulichen zukünftige Entwicklungen in der computergestützten Kommunikation. Lesen Sie w
in Abschnitt 6.2, was unsere Beispielperson Lena an einem normalen Bürotag mit dem Telefon erlebt,
w
in Abschnitt 6.3 Voraussetzungen für CTI,
=
in Abschnitt 6.4, welche (geringeren) Möglichkeiten dagegen analoge Telefone und Modems bieten, und weshalb diese Systeme weniger bürotauglich sind,
sw
in Abschnitt 6.5 in der ersten Station der Reise über CTI bei Einzelplatz-Systemen (First-Party-Call-CTI),
m
in Abschnitt 6.6 in der zweiten Station über Drittgesprächskontrolle (Third-Party-Call-CTI) in Netzwerken und
=
in
Abschnitt
6.7
interessante
Zusatzfunktionen
einzelner
Pro-
gramme.
6.2
Lenas Erlebnisse
Lena arbeitet ßen Teil des und Verträge Redaktionen
freiberuflich als Wissenschafts-Journalistin. Einen groTages verbringt sie am Telefon, um Artikel anzubieten auszuhandeln, Informationen einzuholen und sich mit abzustimmen.
w
Am Vorabend (oder morgens) erstellt Lena mit Ihrem Telefonieprogramm den »Anrufplan« mit Anrufpartner und Gesprächszielen für den nächsten Tag.
sw
Ihre Stammdatenbank
hilft ihr beim Wählen
der einzelnen
Ruf-
nummern. 109
Kapitel 6: Telefonieren mit dem PC
=
In der Kontakt-Datenbank hat sie Notizen der letzten Gespräche mit dieser Person gespeichert. Dies hilft ihr, sich schnell auf Ihren Gesprächspartner einzustellen.
=
Natürlich wird Lena auch selber von Redaktionen oder »Informanten« angerufen. Sofern diese selber über einen ISDN-Anschluß verfügen, Telekom-ANIS-Dienste nutzen oder bei Ihrem GSM-Telefon die Nummernübertragung freigeschaltet haben, wird die Rufnummer des Anrufers übermittelt. Ist die Nummer in der Datenbank gespeichert, zeigt die Software Lena schon während des Klingelns den Anrufernamen (mit sehr viel höherem Wiedererkennungswert als die reine Rufnummer) und die letzten Gesprächsnotizen. Anrufer können sich jetzt über eine persönliche Begrüßung freuen. Beide Teilnehmer sparen Zeit, weil Lena anhand der letzten Notizen den Gesprächsgrund oft schon ahnen kann.
=
Oft wird Lena auch angerufen, während Sie bereits ein Gespräch führt. Stellt sich der Anruf(er) nach der Identifizierung als wichtig heraus, benutzt Lena die Makel-Funktion der Software, um zwischen den Gesprächspartnern zu wechseln. Anderenfalls speichert ihre Telefonie-Software die Anruferdaten in einer Datenbank nicht zustande gekommener Verbindungen (»Rückrufliste«) ab, die Lena bei nächster Gelegenheit abarbeitet.
Bei den meisten Telefonie-Funktionen ist es unwichtig, ob sie ein Arbeitsplatz-Rechner oder ein LAN-Server bereitstellt. Unterschiede gibt es hier im wesentlichen bei der Systemverwaltung und bei Anschaffungs- und Pflegekosten. Würde Lena in unserem Fall in einer Redaktionsgemeinschaft arbeiten, könnte sie eingehende Rufe sofort an Mitarbeiter weitergeben, statt sie anzunehmen.
Dies hilft, wenn
man
bereits ein anderes
Ge-
spräch führt oder einfach einen bestimmten Gesprächspartner scheut. Konferenzschaltungen innerhalb der Nebenstellenanlage sind leicht mit der Telefonie-Software herzustellen und sparen Wege und Arbeitszeit.
110
6.3 Blick auf analoge Welten
6.3
Blick auf analoge Welten
Während gen (siehe lefonieren schiedene sw
viele Anwender an analogen Anschlüssen Dateien übertraKapitel 9), lassen sich nur wenige von ihrem PC beim Tean analogen Anschlüssen helfen. Dies hatte und hat verGründe:
Zu Post-Monopol-Zeiten waren amerikanische Telefon-Wahlhilfen, die zur Standardsoftware paßten, nicht zugelassen (siehe
Bild 6.1).
TAEFI
USA-Anschluß: Modem zwischen Telefon und Netz Bild 6.1:
D-Variante: Modem durch technischen Trick nur logisch zwischen Telefon und Netz
Anschaltung amerikanischer Modems in Deutschland und den USA
=
Stammdatenbanken für Geschäftskontakte waren nur sehr selten mit Modem-Schnittstellen ausgestattet, da in nur wenigen Büros »illegale« amerikanische Modems eingesetzt wurden.
111
Kapitel 6: Telefonieren mit dem PC
m
Erst mit der steigenden Verbreitung von »Persönlichen Informations-Managern« (PIMs) fand eine Verknüpfung von Stammdatenbanken, Telefonie-Funktionen und Notizfunktionen statt. Diese Systeme haben aber nur abgehende Rufe unterstützt, nicht aber Anrufererkennung und Komfortfunktionen wie Makeln, Rückfragen oder Konferenzen.
Zu diesem Zeitpunkt begann besonders in Deutschland und Skandinavien und allmählich auch in den USA der Siegeszug des ISDN. ISDN bietet viele zusätzliche Telefonie-Funktionen wie Rufnummernübermittlung, Makeln oder Rückfragen. Hiervon waren nur das Makeln und Rückfragen im Prinzip auch an analogen Anschlüssen nutzbar, benötigten aber eine TK-Anlage und mehrere Amtsleitungen. TK-Anlagen per PC steuern Wieso steuerte man Funktionen wie Makeln und Rückfragen nicht per PC, anstatt »kryptische« Tastenkombinationen am Telefon zu drücken? Die historische Entwicklung zeigt die Hindernisse: m
Märkte waren nur vertikal segmentiert, TK-Firmen boten sehr langfristigen Investitionsschutz bei sehr langen, von Kunden als knebelnd empfundenen Verträgen.
=
Viele Hersteller von Nebenstellenanlagen haben ihre eigenen Steuercodes benutzt und diese nicht offengelegt. Deshalb hätten die Hersteller selber für teures Geld die Software für die Anlagensteuerung schreiben müssen.
m
Zu Beginn einer vorsichtigen Marktöffnung sahen sich freie Software-Entwickler uneinheitlichen Firmen-Standards gegenüber.
=
Zögerlich denken Unternehmen der TK-Branche weiter und entwickeln mit Softwareherstellern firmenübergreifende Standards zur Kooperation von Telefonie-Programmen, PC-Hardware und TK-Anlagen (siehe Anhang).
112
6.4 Technische Voraussetzungen
=
So schaffen sie horizontale Märkte, bei denen im Idealfall Komponenten in jeder horizontalen Schicht austauschbar sind (siehe Bild 6.2).
Branchen-Applikationen N
Basis-Applikationen
N
CTI-Treiberliste
Bild 6.2: Horizontale Segmentierung im CTI-Markt (vereinfacht)
Nutzer analoger Anschlüsse haben von dieser Entwicklung aber fast nichts mehr: Neue Lösungen werden für das ISDN entwickelt, analoge Geräte werden nur noch am Rande angesprochen.
6.4
Technische Voraussetzungen
Telefonie-Software wurde bereits für analoge Anschlüsse entwickelt, hatte dort jedoch aufgrund der geringeren Funktionalität weniger Bedeutung (siehe oben). Beim ISDN kann man mit vergleichbar geringem Aufwand sehr viel Arbeit sparen. Die folgenden Tabellen stellen gegenüber, welche Komponenten man für First- und ThirdParty-CTI benötigt. vorhanden
zu beschaffen
PC mit freiem Steckplatz aktive oder passive ISDN-Karte (möglichst CAPI kompatibel) ISDN-Telefonie-Software
113
Kapitel 6: Telefonieren mit dem PC
vorhanden
zu beschaffen
ISDN-Telefon oder Telefon an a/bAdapter oder Multimedia-PC mit Mikrofon und Lautsprecher Telefon-Verkabelung Tabelle 6.1: Technische Voraussetzungen für Einzelplatz-CTI
vorhanden
zubeschaffen
CTI-Server mit ISDN-Karte
TK-Anlage extern oder im Server netzwerkfähige ISDN-Software LAN -Infrastruktur (incl. Kabel) PCs mit Netzwerkkarte und
LAN -Anbindung ISDN-Telefon oder Telefon an a/bAdapter oder Multimedia-PC mit Mikro und Lautsprecher Tabelle 6.2: Technische Voraussetzungen für Netzwerk-CTi
6.5
Erste Station der Reise
Nachdem Sie in Abschnitt 6.2 gelesen haben, wie Lena sich mit Hilfe ihres PCs durch den Tag telefoniert, sind Sie hoffentlich auf die Integration von Computer und Telefonieren (CTI) neugierig. Noch sind wir zwar weit vom »Unified Messaging« entfernt, bei dem man über eine einheitliche Benutzerschnittstelle am PC die gesamte Kommunikation abwickelt, egal ob Sprachkontakte, Fax-Dokumente, E-Mail, Dateitransfer... Der PC erkennt dann selbständig die Art des Kontakts und wählt den günstigsten Kommunikationsweg. Trotzdem lassen sich Telefonkontakte per PC komfortabler herstellen. Wir zeigen hier in Abschnitt 6.5 Beispiele für CTI-Standardfunktionen am Arbeitsplatz-PC, in Abschnitt 6.6 Funktionen mit TK-Anlagen und in Abschnitt 6.7 die »Rosinen« einzelner Programme. 114
6.5 Erste Station der Reise
Übersicht über Wählautomaten Computer unterstützen Sie auf vielfältige Weise beim Wählen Rufnummern. =
von
Sie bilden Telefoniefunktionen und Bedienelemente wie Wählfenster in übersichtlichen Bildschirmfenstern ab.
m
Man kann Partner aus Datenbanken auswählen und von der Telefonie-Software anrufen lassen (Preview Dialing oder »Wählen aus Datenbanken«).
m
Aus Datenbanken lassen sich Anruflisten mit mehreren Teilnehmern zusammenstellen, die das System der Reihe nach automatisch anwählt (Power Dialing oder » Wählen aus Anruflisten«).
Professionelle Systeme in großen Call-Centern für abgehende Rufe verbinden das Power Dialing zusätzlich mit einem »OverdialFaktor«, d.h., sie wählen parallel ca. vier oder fünf Personen statt nur einer an, da im statistischen Mittel nur jede fünfte Verbindung erfolgreich hergestellt werden kann. Wenn sie »zuviel« Erfolg haben, legen sie einfach wieder auf und versuchen es erst nach einigen Stunden wieder, damit die Panne nicht auffällt. In Call-Centern, also Abteilungen mit reinen TelekommunikationsTätigkeiten, arbeiten oft mehrere Personen die gleichen Anruflisten ab. Hier können aufwendigere Systeme bereits Verbindungen herstellen, wenn
gerade kein Mitarbeiter
(Agent)
frei ist. Mit statistischen
Verfahren wird der Anwählzeitpunkt so gewählt, daß bis zum Herstellen der Verbindung ein Agent sein Gespräch beendet hat und wieder verfügbar ist. Man nennt dieses Verfahren »vorausschauendes Wählen« oder Predictive Dialing. Es lohnt sich erst ab ca. zwölf Agenten. Kann ein erreichter Gesprächspartner nicht sofort an einen Agenten übergeben werden, legen die Wählprogramme kommentarlos wieder auf. Erst nach einer schamhaften Pause wird die Person erneut angewählt - jetzt aber ohne Overdial-Faktor. In diesem Abschnitt werden wir uns aber mit dem Wählen aus Anruflisten und Datenbanken beschäftigen.
115
Kapitel 6: Telefonieren mit dem PC
Aus Datenbanken BlTTt
| Datei
Einstellung
EIB
oder Anruflisten telefonieren gel:
Journal®
[ Alle-Partner-Liste Name. Vorname, Anıede
Datei
Profil
Firma GEZ delta radio Sparkasse Nienburg ae
Es
Alle-P-Liste C:\...\TELEFON.TXT STAMMTEL.PRO
Bild 6.4: Importieren von Stammdaten 116
nYle
6.5 Erste Station der Reise
Schon bei einfachen Telefonie-Programmen und persönlichen Informations-Managern
(PIMs)
sammeln
Benutzer
Stammdaten
wie Na-
men, Adressen und Telefonnummern in Datenbanken (Bild 6.3). Importfunktionen erleichtern das Übernehmen bereits bestehender Datensammlungen und bilden so einen wesentlichen Vorteil gegenüber den Rufnummernspeichern von Telefonen (Bild 6.4). Um einen Telefonkontakt herzustellen, der Liste aus und klickt dann auf eine Anwendungen öffnet sich dann ein sprächsnotizen zu diesem Kontakt und Einträge.
:
® @
@
YIPOFFICE =
YIPTEL 1
Grigoleit, Uwe Grigoleit, Uwe
0551-7497 040 - 1 12 23 30
Kretschmer, Bernd
05021-932066
Kibbel, Björn
wählt man einen Partner aus Wähl-Schaltfläche. Bei vielen Fenster mit den letzten Geeinem Erfassungsfeld für neue
56184
Bild 6.5: Kommunikationspartner auswählen
Ein erfolgreicher Verbindungsaufbau wird auf dem Bildschirm angezeigt und am Telefon oder Multimedia-PC akustisch signalisiert, so daß Sie das Gespräch annehmen können.
117
Kapitel 6: Telefonieren mit dem PC
Noch bequemer telefoniert man aus können diese Listen z.B. täglich für ges zusammenstellen. Sie verwenden »kopieren« einzelne Einträge in die nehmen Sie in solche Listen auf:
Anruflisten (Power Dialing). Sie die Kontakte des laufenden Tadazu Ihre Stammdatenbank und Anrufliste (Bild 6.6). Zusätzlich
=
die Kontakte, die Sie per Hand herstellen wollten, die aber nicht zustande gekommen sind sowie
m
Anrufe, die Sie nicht persönlich entgegengenommen haben.
Bearbeiten
Dienste
VIPOFFICE
Listen
05021-92066 040-1 12 23 30 56184 0551-7497 546983
YIPTEL
Einstellungen
Ansicht
Fenster
Hilfe
18.01.96 18.01.96 28.03.96 18.01.96 18.01.96
Bild 6.6: Anrufliste eines Telefonie-Programms
Nachdem Sie das Telefonie-Programm einmal dazu aufgefordert haben, versucht es nacheinander, diese Kontakte herzustellen. Wird ein Gesprächspartner nicht erreicht, gehen einfachere Systeme zum nächsten Eintrag der Liste weiter. Sie können gleichzeitig andere Arbeiten am PC verrichten. Bei erfolgreichem Verbindungsaufbau werden Ihnen die Informationen zum Angerufenen auf dem Bildschirm angezeigt und Sie wissen sofort, mit wem Sie gleich sprechen werden. 118
6.5 Erste Station der Reise
Wir haben oben bereits angedeutet, daß manche Systeme parallel versuchen, verschiedene Kontakte herzustellen. Mit einem sog. Overdial-Faktor wird eingestellt, daß gleichzeitig auf mehreren Leitungen herausgewählt wird. Die erste hergestellte Verbindung wird zu Ihnen durchgestellt, die übrigen daraufhin abgebrochen. Erst dieses Verfahren verdient den Namen Power-Dialing und wird meistens nur
bei
sehr
hohem
Telefonie-Aufkommen
benutzt,
um
mehr
als
zwölf Call-Center-Mitarbeiter möglichst optimal auszulasten. Gesprächsnotizen In Nostalgiebüros werden Gesprächsnotizen immer noch auf kleine Zettel geschrieben, die in bunter Mischung mit Gleichgesinnten auf dem Schreibtisch herumflattern oder an Vorgänge geheftet werden. Systematischer
ist es, sie gleich
beim
Telefonieren
zu erfassen,
zu
speichern und dem Gesprächspartner zuzuordnen. Viele TelefonieProgramme zeigen deshalb nach dem Verbindungsaufbau ein Erfassungsfenster und die Notizen der letzten Gespräche. BSH NE TTnnegeleint]
Neue Notiz:
Verhandlı
zur Übernahme
des M
fat
auf andere
29.03.1996 15:39
Bild 6.7: Gesprächsnotizen einsehen und weiterführen 119
Kapitel 6: Telefonieren mit dem PC
Bild 6.7 zeigt ein solches Fenster. Oben rechts sehen Sie den aktuellen Verbindungsstatus, im Notizfeld wurden automatisch Datum und Uhrzeit der Verbindung notiert. Wie Sie im nächsten Abschnitt sehen werden, können Sie Notizen auch bei eingehenden Rufen leicht führen.
Ankommender Ruf mit Identifizierung Auch bei ankommenden Rufen können Sie viele CTI-Vorteile nutzen. Anhand der Rufnummer von ISDN-, GSM- und ANIS-Anrufern identifiziert der PC die Anrufer schnell. Unmittelbar nach dem ersten Klingeln zeigt er den Namen des Anrufers auf dem Bildschirm an, so daß Sie ihn individuell begrüßen können (Bild 6.8). Dies fällt hier sicherlich leichter, als wenn Sie nur die Nummer des Anrufers ablesen und aus dem Gedächtnis den Namen selber ergänzen müssen, wie es bei manchen ISDN-Telefonen noch notwendig ist.
Partner Sie werden angerufen von: Name Vorname Firma Telefon-Nr.
Bild 6.8: Anruferidentifizierung
Zur Anruferidentifizierung benutzen CTI-Programme tenbank (siehe unten). Haben Sie zum ersten Mal stimmten Anrufer zu tun, wird er als »unbekannt« Software öffnet nach Annehmen des Gesprächs eine Sie die Stammdaten des Anrufers speichern können.
Ihre Stammdamit einem bevorgestellt. Die Maske, in der
Auch manche ISDN-Komforttelefone können zu einer Rufnummer einen Namen speichern und Sie so bei der Identifikation des Anrufers unterstützen. Gegenüber PC-Lösungen haben Sie aber Nachteile:
120
6.5 Erste Station der Reise
m
Keine Möglichkeit der Datensicherung: Schon nach einem einfachen Stromausfall können mehrere hundert mühsam eingetragene Rufnummernzuordnungen verloren sein.
m
Keine Möglichkeit zum Importieren von Daten aus bestehenden Datenbanken: Auch Namen, die Sie schon in Ihrer PCDatenbank gespeichert haben, »dürfen« Sie hier noch einmal eintragen. Genauso sieht es natürlich beim Exportieren aus.
m
Namen geben Sie über die Telefontastatur ungleich langsamer ein als über die gewohnte PC-Tastatur.
Zusätzlich sehen Sie mit dem PC-Telefonie-Programm nach Annahme des Gesprächs wie bei abgehenden Rufen ein Fenster mit Gesprächsnotizen. Noch bevor der Anrufer den Grund des Anrufes dargelegt hat, haben Sie einen Überblick über die letzten Gespräche und können individuell darauf eingehen. Anrufer bekommen so schnell das Gefühl, Sie erinnerten sich persönlich an sie und ihre Probleme. chaften von Lena ÄAbendrot
29.03., 16:15
Mit der Wissenschafts-Redaktion Artikelrahmen abgesprochen 104.04., 10:45 Dr. Schäfer berichtet von mobilem Meßgerät für Kohlenwasserstoffe in Umgebungsluft (Umweltmeßtechnik) 11.04.,11:00
Treffen mit Dr. Schäfer am]
Bild 6.9: Notizen zu eingehendem Ruf
121
Kapitel 6: Telefonieren mit dem PC
Manche Programme erlauben außerdem, Informationen aus der Telefonie-Datenbank (Namen und Adressen, aber auch Notizen) in andere Anwendungen zu übernehmen. Unter MS Windows stehen Ihnen dazu u.a. die Standard-Schnittstellen für den Datenaustausch (Zwischenablage, DDE, OLE) zur Verfügung. Daten aus ISDNTelefonen zu übernehmen, ist dagegen aufgrund fehlender PCSchnittstellen der Telefone nur in sehr wenigen Einzelfällen möglich. Makeln und Rückfragen Es gehört zu den Standardaufgaben eines ISDN-Telefons Nebenstellenanlage, mehrere Gespräche im Wechsel zu d.h. den Benutzer makeln und rückfragen zu lassen (siehe 4 und 5). Bequemer als mit menügesteuerten Telefonen
oder einer verwalten, die Kapitel wählt man
diese Funktionen mit dem PC. Schaltflächen machen es leicht, schnell
die gewünschte Funktion auszuwählen.
ver Fellner
A
-Lı
Klingelnd: 0:02:01 Name: Christopher Hackett, Geschäftsführer Info: DataVoice Communications GmbH 3304
#.3304
In Rückfrage:
0:02:10
3303
Dauer: 0:02:14
Name: Verena Lutz Info: Future Technologies GmbH
Party #. 3303
Bild 6.10:
122
Makeln und Rückfragen per PC
6.6 Zweite Station der Reise
Komfortable CTI-Programme erledigen einen wesentlichen Teil der Schritte beim Makeln oder Rückfragen selbständig. Sie brauchen nicht mehr zu überlegen, wie Sie vorgehen, da das Programm immer nur die jeweils verfügbaren Funktionen anbietet und so Fehlbedienungen seltener macht. Das unangenehme »Verlieren« eines Anrufers im Nirwana des Telefonnetzes wird vermieden, da die Software Ihnen alle an Ihrem Anschluß anliegenden Verbindungen anzeigt. Bild 6.10 zeigt, wie an einem Anschluß ein Gespräch geführt wird, ein zweites Gespräch für eine Rückfrage geparkt ist und ein dritter Kontakt gerade anklopft. Zu diesem kann man per Mausklick makeln.
6.6
Zweite Station der Reise
Im vorhergehenden Abschnitt haben Sie gelesen, wie Ihnen PCs Routinetätigkeiten abnehmen können und damit das Telefonieren interessanter und produktiver machen. Sie können diesen Effekt in Nebenstellenanlagen noch steigern, indem Sie Ihre TK-Anlage mit Ihrem LAN verbinden. Dann können Sie:
Anrufer einfach weitervermitteln, Sprache und Anrufernotizen gemeinsam weitervermitteln, Anrufer noch vor dem ersten Abheben weiterleiten und einfache firmeninterne oder internationale Konferenzen herstellen.
Auf dem PC wählen Sie diese Funktionen einfach und bequem per »Drag and Drop« oder über Schaltflächen. Ein paar Beispiele veranschaulichen dies hier und im nächsten Abschnitt. Weitervermitteln eines Anrufers In Nebenstellennetzen vermitteln Mitarbeiter Anrufer weiter, wenn
wm
der Anrufer wählt oder
zunächst
w
nicht alle Wünsche
einen
nicht-zuständigen
Mitarbeiter
an-
des Anrufers von einem Mitarbeiter abschlie-
ßend bearbeitet werden können.
123
Kapitel 6: Telefonieren mit dem PC
Wir beschreiben in diesem Abschnitt, wie Sie bestehende Verbindungen leicht per PC an andere Nebenstellen weiterleiten. Professionelle Systeme verbinden dies mit dem Weiterleiten der Stammdaten des Anrufers und bisheriger Gesprächsnotizen an den PC des nächsten Mitarbeiters. Dieser weiß dann sofort, welche Probleme noch zu besprechen sind und der Anrufer erspart sich unnötige Wiederholungen. In Kapitel 12 gehen wir ausführlich darauf ein. Einzelne Systeme erlauben zusätzlich, Anrufer bereits vor dem Abheben individuell weiterzuvermitteln. Diese Funktion hat nichts mit einer allgemeinen Rufumleitung für einen bestimmten Anschluß zu tun. Das Vorgehen ähnelt mehr dem »normalen« Weitervermitteln. Wie gehen Sie dazu im allgemeinen vor? Während eines Gesprächs zeigen Ihnen die meisten Telefonie-Programme ein Fenster für Gesprächsnotizen. Zusätzlich sehen Sie Schaltflächen oder Icons für die verfügbaren CTI-Funktionen. Klicken Sie auf eine Schaltfläche oder ein Icon zum Weitervermitteln, werden Sie aufgefordert, den Nebenstellenanschluß anzugeben, an den weitervermittelt werden soll.
Bild 6.11: Telefonie-Programm mit Komfortfunktionen 124
6.6 Zweite Station der Reise
Einzelne Systeme können auch ausgewählte Nebenstellen schon als Icon in die Oberfläche einblenden - z.B. für die Mitarbeiter einer Abteilung - und die aktuellen Verbindungen dieses Anschlusses anzeigen (Third-Party-Call-Control). Sie sehen dann, s = sm
welche Mitarbeiter gerade telefonieren, welche Mitarbeiter ihren Anschluß abgemeldet haben oder welche Mitarbeiter frei sind.
Sie können Gespräche so zielgerichteter weiterleiten und lassen Anrufer nicht unnötig warten.
File
Edit
Bild 6.12:
Calls
Demo Group zer ES Directory Group Window Demo Help
Grafische Darstellung von Verbindungszuständen in einer Arbeitsgruppe
Telefonkonferenzen Innerhalb des Netzes der Deutschen Telekom sind selbstgewählte Telefonkonferenzen zwar seit langem angekündigt, aber erst seit dem 1. Juli Realität. Angemeldete Konferenzen zu Sondertarifen gibt es 125
Kapitel 6: Telefonieren mit dem PC
dagegen schon länger. Anders sieht es innerhalb einer privaten Nebenstellenanlage (bzw. mit Teilnehmern außerhalb des TelekomNetzes) aus. Hier sind Konferenzschaltungen schon seit langem möglich und erlaubt, jedoch häufig hinter erklärungsbedürftigen Telefon-Sondertasten verborgen. Telefonie-Programme erleichtern das Einrichten von Telefonkonferenzen. Dazu wählt man zunächst einen Gesprächspartner an bzw. läßt sich anrufen. Dann erweitert man die Gesprächsrunde durch Anrufen oder Angerufenwerden. =
Während des Gesprächs klickt man auf die Makel-Schaltfläche oder ein Icon und gibt die Nummer des gewünschten weiteren Teilnehmers ein.
=
Andererseits
kann
6.13). Sie nehmen
Verbindungen. Datei
Bearbeiten
„22, ®
Ansicht
Anruf
auch
Regeln
Klingeind: 0:02:24 Name: Chri
Party #: 3302
Gespräch
ein
zweiter
Anrufer
anklopfen
(Bild
diesen an und makeln zunächst zwischen den
Optionen ACD Agent
Fenster
3302 Hackett,
2
Info:
ice
Cı
ions
GmbH
3304
Dauer: 0:02:32 Name: Peter Meissner, Vertriebsleiter Info: PC Doktoren GmbH Party #:3304
Bild 6.13:
126
Während eines Gesprächs klopft ein zweiter Gesprächspartner an
6.7 Das Zusatzprogramm zur Reise
Per Mausklick auf die Konferenz-Schaltfläche schalten Sie beide Gespräche zusammen (Bild 6.14).
Gespräch
Dauer: 0:00:16
Hackett, Geschäftsführer Company: DataVoice Communications GmbH
Party #: 3302 Name: Peter Meissner, Vertriebsleiter Company: PC Doktoren GmbH
Party #: 3304
Bild 6.14: Zusammenschalten der Anrufer zu einer Konferenz
6.7
Das Zusatzprogramm zur Reise
In Abschnitt 6.3 haben wir Standardfunktionen von Telefonie-Programmen beschrieben. Einige Programme beherrschen aber auch noch zusätzliche Funktionen, die die tägliche Arbeit mit dem Telefon erleichtern oder anderweitig im Büroalltag helfen können. In diesem Abschnitt werfen wir einen kurzen Blick auf
m
das Aufzeichnen von erfolglosen Anrufversuchen mit Rückruflisten oder Anrufbeantwortern und
=
das Aufzeichnen aller Telefonie-Aktionen zur Tätigkeits- und Kostenkontrolle. 127
Kapitel 6: Telefonieren mit dem PC
Rückruflisten und Anrufbeantworter Mehrere Nutzkanäle im ISDN und Makel-Funktionen können die Zahl erfolgloser Anrufversuche verringern. Anrufer hören immer seltener ein Besetztzeichen. Was aber, wenn Sie bei einem Gespräch nicht gestört werden möchten oder aber gerade nicht im Büro weilen? Rückruflisten und Anrufbeantworter helfen hier weiter. Beides sind Lösungen, die auch ohne PC funktionieren und in verschiedenen Komforttelefonen bereits realisiert sind. Wie Sie in den folgenden Absätzen sehen werden, lösen PC-Programme die Aufgabe aber eleganter. Einzelne Telefonie-Programme registrieren Anrufer, die aufgrund besetzter Leitungen keine Verbindung erhalten oder wieder auflegen. Falls der Anrufer aus dem ISDN, GSM oder ANIS-Dienst telefoniert, wird neben Datum und Uhrzeit auch die Rufnummer registriert. Da keine Verbindung hergestellt wird, entstehen dem Anrufer keine Kosten.
atei
Einstellung
EIB
TELES.FON - Hauptdialog Journal
TRR-Liste
Anruf am
Name, Vorname, Anrede
Meier, Karl-Otto 431546983 Abendrot, Lena
Winterberg, Lisa, Frau
Firma
Science J... Lena Comm... Ükotec
Listen
Datum, Zeit
29.03.96,16:11 29.03.96.16:13 29.03.96,16:14 29.03.96,17:15
[ Partner
Name, Vorname, Anrede
Bild 6.15:
128
Firma
Fon-Nr.
Rückrufliste eines Telefonie-Programms
6.7 Das Zusatzprogramm zur Reise
Die Daten werden in einer eigenen Liste gespeichert, die der Anschluß-Inhaber mit dem Telefonie-Programm ansehen kann. Das Bild 6.15 zeigt eine solche Liste. Ziel der Liste ist es, die Rufnummern der erfolglosen Anrufer für gezielte Rückrufe zu sammeln. Aus diesem Grund stellen die Telefonie-Programme auch Funktionen = =
zum Wählen der Rufnummer bzw. zum Ansehen der bisher zu diesem Anrufer gespeicherten Informationen bereit.
Solche Rückruflisten sind vergleichbar oder identisch mit Listen elektronischer Anrufbeantworter. Diese Anrufbeantworter arbeiten wie ihre bekannten Kollegen für analoge (und vereinzelt auch digitale) Anschlüsse: Anrufer haben nach einer kurzen Ansage Gelegenheit zum Hinterlassen einer Nachricht. Die Ansagetexte sprechen Sie entweder über Ihr Telefon oder ein in den PC eingebautes Mikrofon, das den Text auf dem PC elektronisch speichert (Bild 6.16). TELES.FON - Ansagetext Verbindungsaufbau OÖ Ansage RX
verwenden
Anrufh ®
Beyrißung
O
Ende
Bild 6.16:
Dialogfeld beim Aufnehmen einer Anrufbeantworter-Ansage
Auch die Nachrichten der Anrufer werden nicht auf einem Magnetband, sondern auf der Festplatte elektronisch gespeichert. Kommt der Anruf aus dem ISDN, speichert die Telefonie-Software zusätzlich die Rufnummer des Anrufers, in jedem Fall aber Datum und Uhrzeit des Anrufs. In einer Anrufliste vergleichbar der Rückrufliste werden alle Anrufer angezeigt. Symbole kennzeichnen z.T., ob der Anrufer eine Nach129
Kapitel 6: Telefonieren mit dem PC richt hinterlassen
hat oder
nicht.
Die
Nachrichten
können
Sie sich
über Ihr Telefon oder den PC-Lautsprecher abspielen lassen. Vielleicht haben Sie sich schon gefragt, wo hier der Zusatznutzen des PCs liegt, wenn auch ISDN-Komforttelefone Rückruflisten führen können und Anrufbeantworter eine altbekannte und verbreitete Technik sind. Im PC gehen beide aber einen Schritt in Richtung des »Unified Messaging« (etwa »Vereinheitlichte Kommunikation«): Erfolglose Anrufer werden in einer Liste gespeichert, wenn sie entweder identifiziert wurden, also rückrufbar sind, oder eine Nachricht hinterlassen haben. Über das gleiche Bildschirmfenster können Sie jetzt den Kontakt aufnehmen, entweder über einen Rückruf per Mausklick oder über das Abspielen der Nachricht. Der nächste Schritt wäre Mails, Voice-Mails oder postkasten zu verwalten. kann man dann aus einem ob man = = =
jetzt, auch eingehende Fax-Dokumente, EDateien in einem einheitlichen EingangsIn Verbindung mit einer Stammdatenbank einzigen Bildschirmfenster heraus wählen,
den »Rückruf« per Telefon erledigt oder lieber eine E-Mail schreibt, eine E-Mail per Fax weiterverschickt oder eine Voice-Mail in Textzeichen übersetzen und ausdrucken läßt.
Noch ist dies Zukunftsmusik, aber schon in wenigen Jahren wird es die Büroarbeit erleichtern.
Telefonjournale Telefonjournale dienen dazu, =
Kommunikationskosten zu listen und
=
einen Überblick über den Zeitverbrauch von Telefontätigkeiten zu bekommen.
Manche Programme fertigen darum im Hintergrund Protokolle jeder Telefonbenutzung an. Datum und Uhrzeit von Verbindungsaufbau und -abbau werden gespeichert, ebenso die gewählte oder anrufende Telefonnummer. Übermittelt die Telekom die verbrauchten Tarifein-
130
heiten
(einzeln
zu
bestellen
oder
6.7
Das Zusatzprogramm
im
Paket
als
zur Reise
Komfortanschluß),
werden auch die Verbindungskosten dargestellt. Die Liste kann eingesehen und zur weiteren Auswertung gespeichert oder gedruckt werden. Beachten Sie aber bei der Auswertung der Daten, daß das Datenschutzgesetz und das Betriebsverfassungsgesetz in Deutschland nicht jede beliebige Auswertung aller Daten zulassen. TELES.FON Datum/Zeit
Partner
„11: 07.11.95 07.11.35
:58 18:58 18:59
431546983
07.11.35 07.11.35 07.11.35 07.11.35 09.01.96 [09.01.96 04.02.96 04.02.96 04.02.96 [04.02.96 04.02.96 04.02.96 04.02.96 04.02.96
19:00 19:00 19:03 19:03 20:19 20:19 23:11 23:11 23:11 23:12 23:12 23:12 23:12
431546983
07.11.95 18:59
431546983
431546983 0241901913 546983 546983 546983 546383
- Journal
Aktion FON FON FON
Eingehender Ruf Verbindungsabbau Eingehender Ruf
FON FON FON FON FON FON VISION YISION FON FON VISION VISION FON
Eingehender Ruf Verbindungsabbau Eingehender Ruf Verbindungsabbau Ausgehender Ruf Verbindungsabbau (0.12 DM) Ausgehender Ruf Verbindungsabbau Ausgehender Ruf Verbindungsabbau (0.12 DM) Ausgehender Ruf Verbindungsabbau Ausgehender Ruf Verbindungsabbau (0,12 DM)
FON
Verbindungsabbau
Bild 6.17: Telefonjournal
Viele Auswertungsaufgaben kann Ihnen die Journalsoftware abnehmen: =
Steuerberater oder andere Dienstleister können sich Telefonkosten nach Anrufpartnern kumuliert ausgeben lassen, um z.B. Kunden die Kosten in Rechnung zu stellen. Auch ankommende Rufe werden zu diesem Zweck mit Uhrzeit und Dauer gespeichert.
=
Genauso kann die Zusammenstellung ausgewählte Nebenstellen berücksichtigen und so das Telefonierverhalten einzelner Mitarbeiter beleuchten (Vorsicht, hier gibt es gesetzliche Grenzen!).
=
Andere Kumulationen erfolgen z.B. nach Tageszeiten, angerufenen Tarifzonen oder einzelnen Ortsnetzen usw.
131
Kapitel 6: Telefonieren mit dem PC
Nicht alle Programme beherrschen aber das gesamte Spektrum der Journal-Auswertung, im Einzelfall sind verschiedene Fragestellungen nicht berücksichtigt oder müssen »per Hand« ergänzt werden.
6.8
Zusammenfassung
und Ausblick
Die Computer-Telefonie-Integration (CTI) läßt die bisher getrennten Welten »EDV« und »Telefonie« zusammenwachsen. Der PC oder das LAN stellen dabei die ISDN-Telefonie-Dienste mit Hilfe von ISDN-Karten und Telefonie-Programmen über benutzerfreundlichere Anwenderschnittstellen zur Verfügung, als dies bei den meisten Telefonen der Fall ist. Zusätzliche Funktionalität besteht in der Zusammenarbeit mit anderen Programmen, einfacher Stammdatenverwaltung, möglicher Datensicherung, automatisierter Rufnummernwahl und der Aufzeichnung von Gesprächsdaten, wie sie sonst nur an Nebenstellenanlagen möglich ist. »Unified Messaging« stellt für Telefongespräche, Voice-Messages, Faxe, E-Mails etc. eine einzige Benutzerschnittstelle zur Verfügung, die zukünftig Kommunikationsaufgaben vereinheitlicht. Ausblick auf andere Kapitel In den folgenden Kapiteln werden die Themen tergeführt:
dieses Kapitels wei-
1.
Kapitel 4, »Telefonieren mit Analog- und ISDN-Telefonen«
2.
Kapitel 7, »Multimediales Telefonieren«
3.
Kapitel 9, »Dateiübertragung«
4
. Kapitel 12, »Synchronisation von Daten und Sprache«
132
Multimediales Telefonieren
Einleitung Lenas Erlebnisse
134 137
Technische Voraussetzungen .....unnesnsennennsennennenonunnnnonenn 137 Auf der Reise
141
Zusammenfassung und Ausblick..........raranannennnnenene 148
Kapitel 7: Multimediales Telefonieren
7.1
Einleitung
Geschäftsreisen sind in vielen Betrieben ein wesentlicher Kostenfak-
tor. Vielfach werden sie nur unternommen, weil man m =
wichtige Angelegenheiten besser von Angesicht zu Angesicht klären kann als am Telefon oder gemeinsam Dokumente bearbeiten will.
Beim Telefonieren geht unweigerlich ein wichtiger Teil der Kommunikation verloren: die Mimik und die Gestik. Außerdem lassen sich Informationen sehr viel besser merken, wenn man sie nicht nur gehört, sondern gleichzeitig visuell erlebt hat. Dokumente lassen sich besser gemeinsam bearbeiten, wenn alle den jeweils aktuellen Stand sehen und selbst auch in Details eingreifen können. Weilten die Gesprächspartner sie deswegen erst körperlich meist nur durch kulinarische cher und ökologischer, indem
an verschiedenen Orten, mußte man transportieren. Diese Mühsal ließ sich Genüsse ertragen. Heute geht es einfaman nur die Daten transportiert.
Die Geschichte Die Geschichte der Bild- und Datenkonferenzen verlief zunächst getrennt und zweigleisig: Um zumindest einen Teil der aufwendigen Geschäftsreisen einzusparen, wurden bereits vor vielen Jahren Studio-VideokonferenzSysteme entwickelt. Diese zunächst proprietäre Technik bestand aus getrennten aufwendigen Bild- und Tonübertragungssystemen, die häufig nur wenige Punkte auf der Welt über gemietete Leitungen oder ein »Bündel« analoger Leitungen verbanden. Nur wenige große Unternehmen oder Dienstleister haben in solche Systeme investiert. Eigene Konferenzräume mußten mit Bildtelefonie-Systemen eingerichtet werden, da die Geräte nicht transportabel waren. Da anfangs immer nur Geräte eines Herstellers miteinander kommunizieren konnten, war der Teilnehmerkreis stark eingeschränkt. Später wurden portable Systeme entwickelt (sogenannte »RollaboutLösungen«), die aber immer noch auf proprietärer Technik beruhten. 134
7.1
Da nur bler ger der
Einleitung
man die Systeme zum Benutzer transportieren konnte und nicht umgekehrt, waren diese Videokonferenz-Lösungen jedoch flexieinsetzbar. Nach wie vor beruhten die Lösungen aber auf analoÜbertragungstechnik bzw. speziell zu mietenden Datenleitungen Telekom.
Der Show-Effekt für Vorstände stand bei diesen Lösungen im Vordergrund. Erst heute wird die Bildtelefonie zu einer ganz normalen Technik, die auch für Privatanwender interessant ist. Videokonferenzen beschränkten sich von Sprache und Bildern. Unabhängig dene Firmen proprietäre Lösungen, um fonleitung auf einen anderen Rechner Entwicklung war es, Kundenrechner
damals auf die Übertragung davon entwickelten verschievon einem PC über eine Telezugreifen zu können. Ziel der von EDV-Dienstleistern fern-
warten zu können. Trat ein Problem auf, rief der Kunde
seinen Ser-
vicepartner an und startete ein Fernbedienprogramm auf dem zu untersuchenden PC. Der Techniker startete das zugehörige Gegenprogramm auf seinem Rechner und griff über Modem und Telefonleitung direkt auf den Kunden-PC zu. Viele Probleme ließen sich so schnell und ohne Reiseaufwand lösen. Solche Fernbedienprogramme mußten ständig an die PC-Entwicklung angepaßt werden. Zunächst konnten nur BetriebssystemInformationen übertragen werden, später auch DOS-Anwendungen gestartet und anschließend mausgesteuerte Windows-Programme bedient werden. Fast immer aber führte die Fernbedienung dazu, daß an dem zu untersuchenden Rechner während der Verbindungszeit nicht gearbeitet werden konnte. Gleichzeitiges Arbeiten an einem Dokument war damals noch nicht möglich.
Der heutige Stand Im Laufe der Zeit sind Bild- und Daten-»Konferenzen« immer näher zusammengerückt. Trotzdem konnten nur wenige Anwendungen gleichzeitig unterschiedliche Datenarten (z.B. Sprache und digitale PC-Daten) über analoge Telefonleitungen übertragen.
135
Kapitel 7: Multimediales Telefonieren
Erst vor wenigen Jahren einigten sich verschiedene Hersteller und Standardisierungsgremien auf einheitliche Richtlinien zur Bildtelefonie, die später Datenkonferenzen einschlossen. Die hohen Übertragungsraten und universellen Ausrichtungen des ISDN ermöglichen es mittlerweile, Bild-, PC- und Gesprächsdaten in guter Qualität über ein oder zwei ISDN-Nutzkanäle zu übertragen. Die Rechenleistung bieten schon handelsübliche PCs. Moderne Bildtelefonie-Lösungen eignen sich darum auch für den Massenmarkt und rentieren sich schnell auch in mittelständischen und kleinen Unternehmen. Sie sind sogar auf dem Weg zu Consumer-Produkten, mit denen dann auch die Oma häufiger ihre Enkelin zu Gesicht bekommt. Moderne Bildtelefonie-Systeme (sogenannte Desktop-MultimediaKonferenz-Systeme) helfen Dienstreisen, Kosten und Zeit zu sparen. Gespräche oder Konferenzen können mit kürzerer Vorbereitungszeit geführt werden. Reisewege müssen nicht mehr einkalkuliert werden, schon kleine Anlässe genügen für ein Bild-Telefon-Gespräch, so daß manche Entscheidungen schneller fallen können. Beachten Sie aber, daß trotzdem noch gelegentliche, persönliche Kontakte für ein gesundes Arbeitsklima notwendig sind. Bildtelefon-Systeme eignen sich z.B. im Telepublishing, in der Medizin, in Lehre und Schulung, bei innerbetrieblicher Kommunikation, im Projektmanagement oder
bei Abstimmungsgesprächen für Verträge. Multimedia-Telefonie-Lösungen kann man nach verschiedenen Kriterien klassifizieren, nämlich nach: =
dem genutzten Übertragungsmedium: analoge Telefonleitungen, ISDN-Leitungen, LAN-Verbindungen, Internet-Verbindungen oder sogar eine Mischung dieser sehr unterschiedlichen Übertragungswege.
=
den transportierten Daten: Sprache und Video-Bilder, Sprache und DV-Daten oder Sprache, Video-Bilder und DV-Daten.
136
7.2 Lenas Erlebnisse
m
der Zahl der Beteiligten: Dialoge mit nur zwei Beteiligten oder Konferenzen mit drei oder mehr Gesprächspartnern.
Wir beschränken uns in diesem Kapitel auf Lösungen, die das ISDN als Übertragungsmedium verwenden.
7.2
Lenas Erlebnisse
Lena arbeitet als Unternehmensberaterin. Ihr Geschäftserfolg hängt davon ab, ihre Kunden von ihrer Kompetenz und ihren Lösungen zu überzeugen. Früher hat sie deshalb Wert darauf gelegt, ihre Lösungen persönlich vorzustellen, auch wenn dies erheblichen Reiseaufwand bedeutete. Heute spricht Lena mit Kunden häufiger per Bild-Telefon. Da Dokumente und die Konterfeis der Gesprächspartner parallel übertragen werden, kann Lena auch Mimik und Gestik benutzen, um ihre Argumente vorzutragen, Dokumente zu zeigen und Kunden zu überzeugen. Durch den geringeren Reiseaufwand arbeitet Lena jetzt schneller und streßfreier. Häufig ergeben sich im Kundengespräch Fragen oder Anregungen, die z.B. die schnelle Änderung einer Geschäftsgrafik oder eines Präsentationstextes erfordern. Durch »Document-Sharing«, also das gleichzeitige Ansehen und Bearbeiten eines Dokumentes durch zwei entfernte Benutzer, kann sie mit Ihren Geschäftspartnern Dokumente online ändern und die Auswirkungen von Änderungen besprechen. Im Abschnitt 7.4 beschreiben wir an diesem Beispiel, wie man DatenTelefon-Gespräche und Bild-Telefon-Gespräche führt. Wir gehen sowohl auf Zwiegespräche als auch auf Konferenzen ein.
7.3
Technische Voraussetzungen
Bevor Sie Ihren ISDN-Anschluß zum Bildtelefonieren nutzen können, müssen Sie zusätzliche Geräte anschaffen. Ein großer Teil dieser Geräte läßt sich aber auch für andere Büroanwendungen nutzen.
137
Kapitel 7: Multimediales Telefonieren
Die folgende Tabelle listet Beispiele für Komponenten von Videokonferenz-Systemen auf. Die Stücklisten sind noch kaum vergleichbar, da Hersteller noch technisch sehr unterschiedlich aufgebaute Lösungen liefern. Wir nennen hier einige Beispiele für Lieferumfang und Systemvoraussetzungen (Tabelle 7.2). Anschließend gehen wir auf einzelne Punkte näher ein. Im Anhang beschreiben wir ausführlich Standards und Richtlinien zum Bildtelefonieren. Produkt
Lieferumfang
ELSAvision &
ISDN/Video-Karte
ProShare Premier
analoge Farbkamera Kopfhörer-Mikrofon-Set Software zum tion-Sharing
PictureTel LIVE PCS 50
Bildtelefonieren
und Applica-
ISDN/Video-Karte Grafikkarte mit VESA-Feature-Connector digitale Farbkamera Kopfhörer/Mikrofon oder Audioeinheit Hörer, Lautsprecher und Mikrofon Software zum tion-Sharing
TELES.Vision-B1
Bildtelefonieren
mit
und Applica-
ISDN/Video-Karte
digitale Farbkamera analoges Telefon Software zum tion-Sharing TELES.Vision-P3
Bildtelefonieren
und Applica-
ISDN-Karte TELES.SO/AB
Grafik/Video-Karte digitale Farbkamera analoges Telefon Software zum tion-Sharing
138
Bildtelefonieren
und Applica-
7.3 Technische Voraussetzungen Lieferumfang
Produkt TELES.Vision-
ISDN/Video-Karte
MTM3
zus. Video-Karte digitale Farbkamera analoges Telefon Software für Bildkonferenzen
und Applicati-
on-Sharing Tabelle 7.1: Lieferumfang verschiedener Videokonferenz-Lösungen Systemvoraussetzungen
Produkt ELSAvision & ProShare Premier
PC ab 80486/33 MHz PCI-Bus PCI-Grafikkarte mit Windows-Beschleuniger Windows 3.1x
PictureTel LIVE
PC ab 80386
PCS 50
8 MByte RAM 20 MByte freien Festplattenspeicher Windows 3.1x
TELES.Vision-B1
PC mit Pentium-66 MHz PCI- oder VLB-SVGA-Grafikkarte
8 MByte RAM Windows 3.1x TELES.Vision-P3
PC mit 80486/66 MHz
PCI-Steckplatz für Grafikkarte
8 MByte RAM Windows 3.1x PC mit 80486/33 MHz
TELES.VisionMTM3
ISA-VGA-Grafikkarte mit Feature Connector
8 MByte RAM Windows 3.1x Tabelle 7.2: Systemvoraussetzungen verschiedener VideokonferenzLösungen
139
Kapitel 7: Multimediales Telefonieren
Sofern bereits ein leistungsfähiger Pentium-PC vorhanden ist, müssen Sie noch mit Investitionskosten von 1.000,- bis 5.000,- DM rechnen. Diese Kosten amortisieren sich möglicherweise schnell durch produktivere Kommunikation und weniger Geschäftsreisen. Zudem ist in den nächsten Jahren aufgrund der steigenden Verbreitung der Lösungen mit fallenden Anschaffungskosten zu rechnen. Standards Frühere Videokonferenz- und Bildtelefon-Lösungen waren sehr kosten- und geräteaufwendig. Proprietäre Systeme ließen sich nicht herstellerübergreifend kombinieren, analoge Übertragungstechnik griff nicht auf Standardlösungen (PCs...) zurück. Anfang der neunziger Jahre begannen von verschiedenen Seiten Standardisierungsansätze. Die Internationale Organisation der Fernmeldeunternehmen ITU (International Telecommunications Union, vormals CCITT) entwickelte die Richtlinie H.320 für die gleichzeitige Übertragung von Sprache, Bild und Daten über ISDN-Leitungen mit Übertragungsraten von 64 KBit/Sekunde. Mit diesen Standards ist das Bildtelefonieren auch zwischen Geräten verschiedener Hersteller möglich. Alle Geräte- und SoftwareLösungen müssen dazu nur dem Standard H.320 gehorchen. H.320 verweist für die einzelnen Teile der Kommunikation wie Digitalisieren und Übertragen der Sprachdaten, Digitalisieren und Übertragen der Bilddaten, Komprimieren der Sprach- und Bilddaten oder Bündeln von ISDN-Kanälen zur Erhöhung der Datenkapazität auf andere Standards der ITU.
Kombination von Bild, Sprache und Daten Der ITU-Standard H.320 sieht noch nicht die Integration von Computerdaten bei der Übertragung vor. Trotzdem entwickelte sich das gemeinsame Nutzen von Dokumenten oder Anwendungen auf einem PC während einer Videokonferenz (Document-Sharing, ApplicationSharing) zu einer wichtigen Anwendung (siehe Abschnitt 7.4). Auf140
7.4 Auf der Reise
grund zunächst fehlender Richtlinien werden überwiegend proprietäre Ansätze verfolgt.
hier zur
Zeit noch
Die ITU erarbeitete die Erweiterung T.120 zur Richtlinie H.320. Dieser Standard umfaßt auch PC-Anwendungen wie DocumentSharing in Videokonferenzen. Auf das anfängliche Fehlen »offizieller« Standards reagierte auch die Computerindustrie. Führende Unternehmen wie Intel, Microsoft, Novell und andere schlossen sich 1994 zur »Personal Conferencing Work Group« (PCWG) zusammen. Bis Ende desselben Jahres wurde eine gemeinsame Richtlinie für Bild- und Datenkonferenzen auf Basis von PC-Lösungen geschaffen, die »Personal Conferencing Specification« (PCS), die zum T.120-Standard in Konkurrenz steht.
7.4
Auf der Reise
Heutige Bildtelefon-Lösungen machen Bild- und Datenkonferenzen auch für kleine und mittelständische Unternehmen und sogar für Heim-Anwendungen interessant. Das ortsunabhängige Zusammenarbeiten kann die Kommunikationskultur und Unternehmen — wie auch den privaten Bereich - völlig verändern. Reisekosten für kleine Konferenzen können minimiert werden, Vorbereitungszeiten entfallen und flexibleres, schnelleres Handeln wird möglich.
Qualität und Übertragungsraten Video- und Datenkonferenzen sind nicht an ein bestimmtes Übertragungsmedium gebunden. Man findet Lösungen für m = m
analoge Übertragung, LAN/WAN- und ATM-Verbindungen sowie ISDN-Leitungen mit ein oder zwei B-Kanälen.
Für das ISDN
findet man
zur Zeit unterschiedliche Ansätze
bei der
Informationsübertragung: =
Manche Systeme benötigen beide IIDN-Nutzkanäle (B-Kanäle), um Sprache und komprimierte Bilddaten zu transportieren. Die 141
Kapitel 7: Multimediales Telefonieren
Aufteilung der zusammengefaßten Übertragungsrate in Sprach-, Bild- und DV-Datenübertragung erfolgt dabei dynamisch nach dem Datenaufkommen. =
Andere Systeme benutzen geringere Bildauflösungen oder leistungsfähigere Kompressionsalgorithmen, um mit einem B-Kanal auszukommen, der wiederum dynamisch aufgeteilt wird.
=
Einzelne Programme lassen den Benutzer zwischen verschiedenen Übertragungsqualitäten und damit der Zahl der notwendigen Nutzkanäle wählen.
Dies gilt auch für seit dem mehr als Telekom = = =
sowohl für einfache Lösungen mit zwei Teilnehmern wie leistungsfähigere Systeme für Dreier-Videokonferenzen, die 1.7.1996 möglich und genehmigt sind. Konferenzen mit drei Teilnehmern dürfen zur Zeit im Bereich der Deutschen nur
innerhalb von Nebenstellenanlagen, mit Teilnehmern im Ausland oder auf Antrag bei der Telekom
geschaltet werden. Die erste Station: Zwei-Personen-Datentelefonate Um zu zweit ein Textdokument, eine Grafik oder eine Kalkulation am PC zu bearbeiten, muß man sich nicht vor den gleichen Bildschirm setzen. Mit einem Application-Sharing-Programm kann man zwei PCs über beliebig weite Entfernungen verbinden und auf beiden Bildschirmen synchron arbeiten. Nur ein Kommunikationspartner hat dabei die Daten auf seinem Rechner lokal gespeichert, der andere muß noch nicht einmal die gleiche Anwendung installiert haben. Mit dem Application-Sharing-Programm wird so einfach wie bei einem »normalen« Telefonat eine Verbindung zwischen den Partnern hergestellt. Die - leider noch proprietäre - Software sorgt für die Übertragung von Programminformationen und den zu bearbeitenden Daten. Über PC-Mikrofon und Lautsprecher werden die Gesprächsdaten aufgezeichnet (bzw. abgespielt) und gleichzeitig über dieselbe 142
7.4 Auf der Reise
Leitung übertragen. Aus Sicherheitsgründen stehen dem entfernten Gesprächspartner nur die Dateien und Verzeichnisse zur Verfügung, die der lokale Partner für sein Gegenüber markiert hat. ft NetMeeting - 1 Conn
& Dirk Haverkemper
Keine Freigabe
&
Keine Freigabe
Michael Mustermann
Bild 7.1: Vorbereiten einer Datenkonferenz
[_]
Bild 7.2:
Transparent
Gemeinsames Bearbeiten mit Application-Sharing 143
Kapitel 7: Multimediales Telefonieren
Die Bilder 7.1 und 7.2 zeigen Daten-Telefonate mit einer Vorabversion der Microsoft-Datenkonferenz-Software. Das Programm kann (ausnahmsweise) zum Übertragen der Daten Internet-Verbindungen, analoge Telefonleitungen oder ISDN nutzen. In Bild 7.2 wird von den Kommunikationspartnern ein Dokument gemeinsam bearbeitet. Die zweite Station: Zwei-Personen-Bildtelefonate Bildtelefonate beginnen Sie genauso wie normale Telefonate: Sie wählen aus der Telefondatenbank des Bildtelefon-Programms den gewünschten Kommunikationspartner aus und lassen die Verbindung aufbauen. Anschließend sehen Sie Ihr Gegenüber in einem Bildschirmfenster. Zur Kontrolle wird Ihr eigenes Bild in einem zweiten Fenster eingeblendet (siehe Bild 7.3). Das Gespräch führen Sie ganz normal über ein analoges oder digitales Telefon bzw. über eine Freisprecheinrichtung am PC (abhängig von der installierten Applikation). [Tell]
FrBr
Bild 7.3:
144
PC-Bildschirm während eines Bildtelefonats zwischen zwei Buchautoren
7.4 Auf der Reise
Einige Anwendungen bieten neben der reinen Übertragung und einfachen Datenbanken auch Aufzeichnungsprogramme. Sie können so Gespräche online mitschneiden und später genau nachvollziehen und auswerten. Üblicherweise werden die Videosequenzen in standardisierten Formaten gespeichert, um sie mit handelsüblichen WindowsVideoprogrammen abspielen zu können.
Datei
Einstellung
EIB
‚Journal
Bildtelefon
Alle-Partner-Liste
Bild 7.4: Aufzeichnen eines Gesprächs
Die dritte Station: Dokumente während lefonats bearbeiten Oftmals
beziehen
eines Bildte-
sich Bildtelefonate auf Texte, Verträge,
Präsenta-
tionen oder Grafiken. Bei einer Geschäftsreise würde man diese Informationen auf Papier vor sich sehen, bei Videokonferenzen ist dies nur schwer möglich. Einige Hersteller haben darum Verfahren entwickelt, Computerdaten neben den Bild- und Sprachinformationen zu übertragen. Diese Applikationen ermöglichen auch das gemeinsame Bearbeiten von Dokumenten, so daß Änderungen sofort umgesetzt und neu besprochen werden können. Dies integriert die in den 145
Kapitel 7: Multimediales Telefonieren
beiden ersten Stationen vorgestellten Ansätze und macht viele Arbeitsabläufe sehr viel effektiver. Dabei werden neben den Sprach- und Bilddaten auch der Bildschirminhalt des einen Partners sowie Steuerdaten über das ISDN übertragen. Per Mausklick wechselt sekundenschnell das Schreibrecht an der auf beiden Bildschirmen sichtbaren Datei. Im Bild 7.5 wurde das Document-Sharing-Programm gestartet, mit dem die zu teilende Anwendung ausgewählt wird. Das Bild 7.6 zeigt beispielhaft, wie zwei Buchautoren eine Manuskriptdatei gemeinsam bearbeiten.
Bild 7.5:
146
Einleiten des Document-Sharing während einer Bildtelefonie-Sitzung
7.4 Auf der Reise Microsoft Word - K07.DOC
Datei
Bearbeiten
Ansicht
Einfügen
Format
Extras
Tabelle
vozeı
7.1
Einleitung
Geschäftsreisen sind in vielen WB
EM ein wesentlicher Kostenfak-
tor. Vielfach werden sie nur unternommen, weil man © %
wichtige Angelegenheiten besser von Angesicht zu Angesicht klären kann als am Telefon oder gemeinsam Dokumente besprechen will.
Beim Telefonieren geht nämlich unweigerlich ein wichtiger Teil der Kommunikation verloren: die Mimik und Gestik. Außerdem lassen sich Informationen sehr viel besser merken, wenn man sie nicht nur ehört, sondern 8
’
8
LiveShare Plus - Verbindung mit Livel00 Demo
Bild 7.6: Gemeinsames Bearbeiten eines Dokuments
Die vierte Station: Videokonferenzen zu dritt Einige Bildtelefon-Lösungen unterstützen auch die seit kurzem im ISDN möglichen Dreier-Konferenzen. Da das Verarbeiten der zusätzlichen Videodaten aufwendig ist, sind Konferenzlösungen in der Regel teurer oder langsamer als ihre »kleinen Geschwister«. Videokonferenzen werden, per Mausklick eingeleitet. müssen aber hier aufgrund beide Nutzkanäle (B-Kanäle)
genau wie Sprachkonferenzen, einfach Anders als bei den Sprachkonferenzen des größeren Datenvolumens meistens eingesetzt werden.
Das Bild 7.7 zeigt den Bildschirm bei einer Dreierkonferenz mit dem Eigenbild und den beiden Gesprächspartnern. Alle drei bearbeiten per Application-Sharing das gleiche Dokument.
147
Kapitel 7: Multimediales Telefonieren
Bild 7.7: Bildschirm während der Videokonferenz
7.53 Zusammenfassung
und Ausblick
Über ISDN- und selbst einfache Telefonleitungen lassen sich nicht mehr nur Sprachinformationen oder Faxe übertragen. Daten- oder 148
7.5 Zusammenfassung und Ausblick
Videokonferenz-Applikationen schicken Sprachinformationen, Bilddaten und DV-Daten gleichzeitig über eine Leitung und helfen so, Geschäftsreisen zu vermeiden und damit Kosten und Umweltressourcen zu sparen.
Er
m
Mit Datenkonferenzsystemen können mehrere Personen von verschiedenen Orten der Welt aus gleichzeitig mit Document- oder Application-Sharing-Programmen dasselbe Dokument bearbeiten.
=
Mit Videokonferenzen sprechen Kommunikationspartner nicht nur miteinander, sondern können gleichzeitig Mimik- und Gestik einsetzen. Häufig sind diese Systeme bereits mit ApplicationSharing-Anwendungen verbunden.
Obwohl die ITU und verschiedene Hersteller Bild- und Datenkonferenzen entwickelt haben, tenkonferenz-Lösungen noch meist proprietär. systemen sind verschiedene H.320-konforme Markt.
bereits Standards für sind zumindest DaBei VideokonferenzLösungen auf dem
Ausblick auf andere Kapitel In den folgenden Kapiteln ergänzen wir die Themen dieses Kapitels: 1.
Kapitel 9, »Dateiübertragung«
2.
Kapitel 12, »Synchronisation von Daten und Sprache«
149
Faxkommunikation
Einleitung
152
Lenas Erlebnisse
154
Technische Voraussetzungen ...........2uane2neonanennen .
.155
Erste Station der Reise ............2u0uu0s00s0n000ann0n0nnnnennennnnnn0n0 159 Zweite Station der Reise ..........nuunsansaneonannannonenennunnannnnunae 166 Das erste Zusatzprogramm zur Reise .....unsuessnnonunenennnn 168 Zusammenfassung und Ausblick.......nussansenesnonnnonsnonenen 173
Kapitel 8: Faxkommunikation
8.1
Einleitung
Telefacsimile, das Empfangen einer Kopie eines Originals an einem fernen Ort, hat eine sehr lange Tradition. Bereits in der Mitte des vorigen Jahrhunderts wurden erste Verfahren hierzu patentiert. Der Siegeszug eines Systems Die eigentliche Geschichte des Telefax beginnt aber erst 1966, als die Electronic Industries Association EIA den Standard »Fax-Gruppe 1« veröffentlichte. Gruppe 1-Faxe konnten aber nur innerhalb von Nordamerika und zwischen Geräten bestimmter Hersteller verschickt werden. Das Übertragen einer Seite dauerte mit fünf Minuten noch lang und die Qualität war schlecht! Die Hersteller arbeiteten an besseren Lösungen. 1978 konnte die CCITT (Commite Consultatif International Telegraphique et Telephonique, heute ITU International Telecommunication Union) die Richtlinien zu »Fax-Gruppe 2« veröffentlichen. Dieser Standard wurde erstmals von allen Herstellern weltweit akzeptiert und eingehalten. 1980 begann dann mit dem »Gruppe 3-Standard« der endgültige Durchbruch der Telefax-Technologie. Sinkende Gerätepreise und eine ausreichende Übertragungsqualität sorgten für eine immer weitere Verbreitung des Mediums. Die Richtlinien enthielten feste Vorgaben, wie eine Auflösung von 204 mal 98 Punkten pro Zoll, ließen den Herstellern aber Spielraum für Zusatzfunktionen. In einer Initialisierungsphase vor der eigentlichen Übertragung stimmen die Geräte ihr Leistungsspektrum, die nutzbaren Funktionen sowie die Übertragungsrate von maximal 9.600 Bit pro Sekunde (bps) bzw. 14.400 bps zwischen PCs ab. Weltweit sind heute ca. 35 Millionen Faxgeräte installiert, in Deutschland allein fast 1,5 Millionen. Dazu kommen immer mehr Fax-Modems und ISDN-Karten mit Faxfunktion. Der Trend weist steil nach oben. So werden 1996 weltweit schätzungsweise mehr als 1,5 Milliarden US-Dollar mit Faxhardware und -software umgesetzt, 1997 werden es über 2 Milliarden Dollar sein. 152
8.1
Einleitung
Die Trends Für das ISDN wurde fast gleichzeitig mit dem Standard Gruppe-3 ein Übertragungsstandard »Gruppe 4« entwickelt, der Fax-Dokumente in Briefqualität mit 400 mal 400 Punkten pro Zoll versendet. Die Übertragungszeit kann gleichzeitig auf 15 Sekunden pro Seite gesenkt werden. Gruppe 4-Geräte setzen sich bisher nicht durch. Es ist auch nicht erkennbar, wozu teure Hardware nützlich sein sollte, wo w
doch schon preisgünstige ISDN-Karten mit ein bißchen Software Fax-Gruppe 4 »können«, und
=
für gehobene Absprüche E-Mail oder Eurofile-Transfer die Originaldokumente anstelle von Pixel-Abbildern übertragen.
Die breite installierte Basis an Gruppe 3-Geräten sowie derzeit noch sehr hohe Gerätepreise machen die Umstellung für Betriebe wie Privatleute
unattraktiv.
Bis
Ende
1995
wurden
weltweit
(!) nur
ca.
30.000 Geräte der Gruppe 4 verkauft. Gleichzeitig wird der Gruppe 3-Standard weiterentwickelt. Er ermöglicht höhere Auflösungen und höhere Übertragungsgeschwindigkeiten, bleibt aber trotzdem kompatibel zu älteren Gruppe-3Faxgeräten. Proprietäre Lösungen erlauben das Übermitteln einer EMail-Adresse im Vorspann und das Übertragen von Dateien. Faxen im ISDN Will man nicht auf ein teures Gruppe 4-Faxgerät umsteigen (und damit für den großen Rest der Fax-Gemeinde praktisch unerreichbar sein), bleiben einem nur zwei Möglichkeiten, ISIDN-Anschlüsse
und
Faxgeräte zu verbinden: m
Man »hängt« sein altes Faxgerät an einen a/b-Adapter oder eine analoge Schnittstelle der Nebenstellenanlage und arbeitet wie bisher oder
m
man rüstet seinen PC mit einem ISDN-Adapter aus, der per Software oder Adapter-Hardware Faxgeräte der Gruppe 3 auch im ISDN emuliert. Nur Papiervorlagen müssen vor dem Versenden noch gescannt, also in den PC eingelesen werden. 153
Kapitel 8: Faxkommunikation
Überblick Wir beschreiben in diesem Kapitel beide Wege, Fax-Dokumente mit Gruppe-3-Endgeräten zu verschicken und zu empfangen. Lesen Sie =
in Abschnitt 8.2 typische Büroerlebnisse rund um das Faxgerät,
=
in Abschnitt 8.3 technische Faxdienste und Versandwege,
w
in Abschnitt 8.4 an der ersten Station der Reise, wie Sie am Einzelplatz-PC »Faxen machen«,
=
in Abschnitt 8.5 an der zweiten Station, welche Möglichkeiten LANs beim Faxen bieten und
=
in Abschnitt 8.6 im Zusatzprogramm, z.B. wie Sie Fax-Dokumente von speziellen Faxservern abrufen (Faxpolling, Fax-ondemand, Fax-back).
8.2
Voraussetzungen
verschiedener
zusätzlichen
Lenas Erlebnisse
Wie auch in den vorhergehenden Kapiteln arbeitet unsere Lena in einem Büro mit verschiedenen anderen Personen. Alle verschicken und empfangen täglich mehrere Fax-Dokumente. Elektronischer Faxempfang Die PCs in Lenas Büro sind zu einem
LAN
vernetzt, nur der LAN-
Server ist mit einer ISDN-Karte ausgerüstet. Alle eingehenden FaxDokumente »landen« auf dem Server. Damit die Faxe sofort den richtigen Mitarbeiter erreichen und nicht alle zentral gesammelt werden müssen, hat jeder Mitarbeiter seine persönliche Faxnummer. Diese besteht aus der allgemeinen Faxnummer und individuellen Endziffern. Kennen Anrufer ihre Ansprechpartner nicht, benutzen sie die allgemeine Fax-Sammelnummer. Lena wird über ein Icon auf ihrem Bildschirm und ein Signal aus dem PC-Lautsprecher ständig über neu eingegangene Fax-Dokumente informiert. Zusätzlich bearbeitet sie auch die allgemein eingehenden Faxe, die ihr in einem zweiten Fenster angezeigt werden. 154
8.3 Technische Voraussetzungen
Faxversand elektronisch oder in Papierform Für den Faxversand hat Lenas Büro noch alte analoge Papier-Faxgeräte behalten und an die TK-Anlage angeschlossen. m
Per PC erzeugte Faxe versendet Lena zwar bequem direkt aus der PC-Anwendung heraus über den LAN-Server, z.B. Briefe oder andere Texte, Grafiken..., aber
m
Schriftstücke, die bereits auf Papier vorliegen, werden noch über das analoge Gerät gefaxt. Dies sind z.B. Formulare, die sie bereits auf Papier erhalten hat, Kopien älterer Akten oder Handskizzen...
Fax-Dokumente abrufen Bei Um ben für
ihren Recherchen greift Lena oft auf Firmeninformationen zu. Informationen mit möglichst geringem Aufwand anzubieten, haviele Firmen Fax-Server eingerichtet, die Standardinformationen den Faxversand bereithalten.
Lena wählt mit einem Telefon die Nummer eines Fax-Servers. Ein Sprachcomputer liest ihr ein Menü verfügbarer Informationen vor. Mit den Zifferntasten des MFV-Telefons wählt sich Lena durch die Menüebenen. Nachdem alle Dokumente ausgewählt sind, wird sie aufgefordert, ihre Faxnummer anzugeben. Kurz darauf verschickt der Server auf seine Kosten die gewünschten Informationen.
8.3
Technische Voraussetzungen
In fast allen Büros sind bereits ein oder mehrere Faxgeräte der Gruppe 3 installiert. Um diese mit ISDN zu nutzen, muß man verschiedene Vorarbeiten leisten. Wir werden in diesem Kapitel nicht auf die Gruppe 4 eingehen, da hier in den nächsten Jahren keine nennenswerten Marktanteile zu erwarten sind. Mit ISDN-Karten versenden Sie Gruppe 4-Fax-Dokumente genauso wie Faxe der Gruppe 3. Die Voraussetzungen sind gleich, nur die ISDN-Software muß zusätzlich für das Versenden und Empfangen von Gruppe 4-Dokumenten ausgelegt sein. Papier-Faxgeräte nach dem Gruppe 4-Standard können wir an dieser Stelle aus Kostengründen nicht empfehlen! 155
Kapitel 8: Faxkommunikation
Faxen per PC oder LAN Zum Gruppe 3-Faxen mit einem PC oder einem LAN Voraussetzungen aus Tabelle 8.1 erfüllt werden. vorhanden
müssen die
zu beschaffen
PC mit freiem Steckplatz bzw. LAN-Server mit freiem Steckplatz ISDN-Karte (aktiv oder passiv) Gruppe-3-Emulation als KartenBaustein oder Software Fax-Software (meist als Druckertreiber), ggf. mit Faxverteilung ISDN-Verkabelung ggf. Netzwerkverkabelung ggf. Faxpuffer mit a/b-Adapter und Modem an serieller Schnittstelle Tabelle 8.1: Voraussetzungen für das Faxen per PC oder LAN
Gruppe-3-Fax-Emulationen sind schon in preiswerten ISDN-Software-Paketen enthalten, Hardwarelösungen belasten dagegen den PC-Prozessor weniger.
Wollen Sie auch zuhause 24h am Tag erreichbar sein, ohne den PC durchlaufen zu lassen, können externe Faxpuffer eingehende FaxDokumente bis zum Einschalten des Rechners speichern oder direkt auf dem PC-Drucker ausgeben. Faxpuffer sind bisher nur für analoge Anschlüsse verfügbar, d.h., sie müssen zwischen ein Modem und einen a/b-Adapter geschaltet werden. Das Benutzen eines Modems erfordert analoge Fax-Software. Bild 8.1 zeigt ein Beispiel für die verschiedenen Geräte und Verkabelungen bei der Faxverwaltung in einem LAN, Bild 8.2 die Verbindung von Faxpuffern und PCs.
156
8.3 Technische Voraussetzungen
PC mit
Fax-Programm o.ä.
INN = LAN-Verkabelung (z.B. Ethernet) Bild 8.1:
INT =
LAN für den Faxverkehr einrichten
———]
a/b-Adapter
See)
INN
Bild 8.2:
Leeee.}
x
Faxpuffer
©
Faxverkehr mit dem Einzelplatz-PC und einem (speichernden) Faxpuffer
Faxen mit analogem
Papier-Faxgerät
Häufig setzen Betriebe noch mindestens ein Papier-Faxgerät ein. Hier sind die folgenden Vorarbeiten zu erfüllen (siehe Tabelle 8.2).
157
Kapitel 8: Faxkommunikation
vorhanden
zu beantragen
analoges Faxgerät ISDN-a/b-Adapter bzw. TK-Anlage mit a/b-Schnittstelle ISDN- und Analog-Verkabelung Tabelle 8.2: Voraussetzungen für das Verwenden analoger Faxgeräte im ISDN
Viele ISDN-TK-Anlagen stellen intern analoge (a/b-)Anschlüsse und ISDN-Busse zur Verfügung. Ohne a/b-Anschluß benötigt man zusätzliche a/b-Adapter bzw. ISDN-PC-Karten mit analogem Eingang. Diese Karten sind jedoch meistens für analoge Telefone konfiguriert. Beachten Sie die gegenüber Fax- oder Anrufbeantworter-Anschlüssen veränderte Schnittstellen-Belegung. Bild 8.3 zeigt ein Anschlußbeispiel für ein analoges Faxgerät.
Netz-Terminator
So-Bus =]
a/b-Adapter
Faxgerät Bild 8.3:
158
Faxanschluß der Gruppe 3 mit einem a/b-Adapter
8.4 Erste Station der Reise
8.4
Erste Station der Reise
In Abschnitt 8.2 hat Lena bei ihrer täglichen Arbeit den PC bzw. das LAN zum Faxen benutzt. Wir werden in diesem Abschnitt die Reise fortsetzen und die einzelnen Schritte beim Senden und Empfangen von Fax-Dokumenten mit dem PC betrachten. In Abschnitt 8.5 beschreiben wir dann zusätzliche Funktionen in einem LAN. Nur wenige ISDN-Anwendungen arbeiten bisher nach dem Prinzip »Unified Messaging« (etwa » Vereinheitlichtes Kommunizieren«), bei dem zum Versenden und Empfangen beliebiger Informationsarten (Sprache, Bilddaten, Fax, E-Mail, Dateien...) immer die gleiche Anwendung eingesetzt wird. Statt dessen wird zum Faxen (wie auch zum Telefonieren oder E-mailen) meist ein eigenes Programm eingesetzt, das höchstens die Stammdatenbank mit den anderen Anwendungen teilt. Faxen
statt Drucken
Faxprogramme arbeiten wie Druckertreiber: anstatt ein Dokument zur Ausgabe auf einem Drucker vorzubereiten, wandeln sie es in ein Fax-Pixel-Format um und schicken es an eine von Ihnen gewählte Nummer. Aber der Reihe nach: Was geschieht beim Erstellen und Versenden eines Fax-Dokuments mit dem PC? Fax als Drucker wählen Nachdem Sie ein Dokument mit einem beliebigen Windows-Programm erstellt haben, können Sie es direkt aus der Anwendung heraus als Fax versenden. In der Liste der verfügbaren Druckertreiber finden Sie dazu einen Eintrag für das Faxprogramm. Drucken Sie das Dokument wie gewohnt mit diesem Fax-Druckertreiber.
159
Kapitel 8: Faxkommunikation
Bild 8.4: Fax als Druckertreiber auswählen
ER
|
Deut;
Bild 8.5:
land149)
Druckauftrag für ein Fax
Anstatt das Dokument auf einem Papierdrucker auszugeben, wandelt das Faxprogramm die Daten in eine Punkt-Grafik um. Aus Textzeichen werden so Schwarz-Weiß-Punktraster. Je nach Fax-Lösung werden bereits hier die Richtlinien der Gruppe 3-Faxe (bzw. Gruppe
160
8.4 Erste Station der Reise
4-Faxe) umgesetzt oder die Daten später beim Versenden per Hardware in das gewünschte Format umgewandelt. Falls Ihre Fax-Anwendung wie z.B. die Programme von Acotec und RVS neben dem Gruppe 3- auch den Gruppe 4-Standard beherrscht, können Sie die höhere Gruppe 4-Auflösung meistens in den Drukkeroptionen einstellen. Im Bild 8.6 wird die maximale Auflösung von 400 mal 400 dpi eingestellt. Das weitere Versenden läuft genauso ab, wie beim Gruppe 3-Standard.
Bild 8.6: Gruppe 4-Faxauflösung einstellen
Empfänger wählen Anschließend können Sie oftmals direkt den Empfänger aus einer Datenbank wählen. Wenn Sie ein Kommunikations-Komplettpaket 161
Kapitel 8: Faxkommunikation
gewählt haben, kann dies z.B. auch für die Telefonie oder das Das Faxprogramm sucht aus der heraus und verbindet sie mit dem TARGO
LIGHT -
Service:
2.H::
[Michael Gerding
[Schäfer [
Nummer: Betreff: Sendezeit:
Telefax versenden |Telefax Gruppe 3
Yon:
An:
Ihre Stammdatenbank sein, die Sie Versenden von Dateien verwenden. Liste der Nummern die Faxnummer Fax.
|040-1122334
T interne Wahl
[
. sofort, 2:00 Std versuchen
C:\TARGOLT\DATEN\DOKUMEN1.TIF
IV Benachrichtigung nach Versand
Bild 8.7: Fax mit einer Telefonnummer verbinden
In einem zusätzlichen Dialogfeld können Sie den sofortigen Faxversand bestätigen oder einen späteren Sendezeitpunkt festlegen. Anschließend wählt das Faxprogramm die Faxnummer des Empfängers und versendet das Dokument. Ein Dialogfeld hält Sie über den aktuellen Stand des Versands auf dem laufenden (siehe Bild 8.8). ı FRITZIfax
Bild 8.8: Dialogfeld beim Faxversand
162
8.4 Erste Station der Reise
Zeitversetzt Faxen Insbesondere seit der neuen Gebührenstruktur der Telekom ist es oft billiger, Fax-Dokumente nicht gleich nach dem Schreiben, sondern in den günstigeren Nachtstunden zu versenden. Bei einer durchschnittlichen Übertragungszeit für die erste Seite von 45 Sekunden, kostet z.B. das Versenden dieser Seite von Hamburg nach Köln = sw m
zwischen 9:00 Uhr und 12:00 Uhr 48 Pfennig, zwischen 21:00 Uhr und 24:00 Uhr 24 Pfennig und nachts zwischen 2:00 Uhr und 5:00 Uhr nur noch 12 Pfennig.
Beachten Sie, daß m
private Haushalte nicht gern nachts durch das Klingeln ihres Faxgerätes geweckt werden,
=
zwischen 2 Uhr und 5 Uhr viele Faxgeräte besetzt sind, weil die Teilnehmer mit Faxen »zugemüllt« werden.
030-56489723
Bild 8.9: Angeben eines Versandzeitpunkts
Sie können deswegen für jede Person in Ihrer Datenbank oder für jedes Fax einzeln eine besondere Versandzeit wählen. Hierfür verwen-
den Fax-Lösungen zwei verschiedene Methoden: 163
Kapitel 8: Faxkommunikation
m
Der erste Weg ist das Angeben einer Dringlichkeit. Nachdem man so den Zeitraum gewählt hat, innerhalb dessen das Fax verschickt worden sein soll, wählt die Anwendung selbst den günstigsten Anrufzeitpunkt.
m
Der zweite Weg benutzt absolute Zeiten. Sie entscheiden selber über den Versandzeitpunkt und geben diese Uhrzeit dem Faxprogramm an (siehe Bild 8.9).
Fax-Dokumente empfangen Für das Empfangen von Faxen notwendige Programme laufen meist als Hintergrundprozeß ab. Ruft ein anderes Faxgerät an, »legen« sie sich in den Vordergrund bzw. reservieren sich die notwendige Rechenkapazität. Das Fax wird in einer Datei gespeichert. Ein Icon oder ein Signalton zeigt an, daß ein Fax eingegangen ist, so daß Sie auch nach längerer Abwesenheit vom PC nicht erst Windows-Fenster öffnen müssen, um zu sehen, daß Ihnen niemand gefaxt hat. TELES.FAX - Hauptdialog
tei
Einstellung
ETB
Journal
[ FAX-Empfangskorb Name, Firma
Empfangszeit
??? ++49 30 39928 01 +49 6192 40824 4950211744 Kibbel
20:58 :33
13.10.1995 26.02.1996 13.02.1996
14:20 21:23 20:27
ea
Absender:
Name. Vorname, Anrede |
Status:
Fax-Nr. +49 30 3992801
[ Fehlerfreier Empfang
Bild 8.10: 164
Firma
Empfangskorb eines Faxprogramms
|
[ Fax Dateifen):
Betreff
13.02.1996
8.4 Erste Station der Reise Die meisten Faxprogramme
sammeln
eingegangene
Fax-Dokumente
übersichtlich in »Empfangskörben«, meist einem eigenen Bildschirmfenster (siehe Bild 8.10). Nur wenigen Anwendungen, wie Acotecs »ISDN für Windows 95«, arbeiten nach dem Prinzip »Unified Messaging« (»Vereinheitlichtes Kommunizieren«) und benutzen z.B. den Eingangskorb »Exchange« (unter Windows 95), in dem alle Eingangspost (E-Mail, Fax-Dokumente, Anrufbeantworter-Nachrichten...) gesammelt werden kann. Mit »herkömmlicher« analoger FaxSoftware, einem Modem und einem a/b-Adapter erhält man sonst meist eine integrativere Lösung! Von hier aus können Sie
sich das Dokument auf dem Bildschirm darstellen lassen (Bild 8.11), es drucken, an andere Anschlüsse oder Personen per Fax weiterleiten oder z.B. zum späteren Weiterbearbeiten in einem Grafikformat speichern (siehe Bild 8.12). TELES.FAX - Anzeigen
Datei Anzeigen | HCCT-FAXR Unzadı.som
TEL
[2
Taler Eapımme Hans
Dovestraße 2-4
E&
D-10587 Berlin GERMANY Gmb
5
j
Informationstechnologien An:
RER!
H
Vertrieb
was
Ri russ
1
24.01.1996 13:20 023
Hotline
0130871101 (3,80 DMIMN.)
+
(+48 20998 28.01
Server
BG:
0180811822 (1,20 DMMin.)
Crerding, , Fax-Nr.;04315-46983
Von: Teiles GmbH Hotline
Betreif_Problem mit Installation
Sehr geehrter Merr Gerding, Leider konnte ich Sie am 24.1.96 um 1$:00 Uhr nicht erreichen. sonst hätte ich die Fragen schnelle klären können.
Geben Sie bitte mit an, welches Softwarepaket Sie mit welcher Lizenzuuinmer
installieren wollen und welche Version der Software Ihnen zur Verfügung steht, Mit freundlichen Grüßen, Teles GmbH Hotline
Sollte das Far wnvallstänäg oder unleserhich sein, rufen Sir uns bitte an Seite 1 von 1
Bild 8.11: Ansehen eines Faxes auf dem Bildschirm 165
Kapitel 8: Faxkommunikation Datei speichern unter Dateiname:
Verzeichnisse:
hotline.pcx SEMEN:
c:\telefony\teles\fax
Se
%
&
e\
& telefony & teles ® fax
Dateif,
Laufwerke:
PCX Ü pcx]
Bild 8.12:
8.5
=
c
Speichern eines Faxes als Grafik
Zweite Station der Reise
Im vorhergehenden Abschnitt haben wir das Versenden und Empfangen eines Faxes beschrieben. Obwohl wir uns hauptsächlich auf Einzelplatz-Rechner bezogen haben, gilt die Darstellung im allgemeinen auch für das Faxen im lokalen EDV-Netzwerk (LAN).
Leine]
MIT =
ISDN-Adapter
[Il mp7
zentraler Faxversand
0] m
IM = dezentraler Faxversand Bild 8.13: 166
Zentrale und dezentrale Fax-Hardware
8.5 Zweite Station der Reise
Im LAN ergeben sich aber unterschiedliche Methoden, Fax-Empfang und -Versand zu organisieren. Man muß hier z.B. unterscheiden, ob jeder PC oder nur ein einzelner Telekommunikations-Server mit einem ISDN-Adapter ausgestattet ist (siehe Bild 8.13). Gehen die Fax-Dokumente können sie
bei einem Telefonie-Server zentral ein,
m
auch zentral gesammelt und »per Hand« an die zuständigen Mitarbeiter verteilt werden oder
m
über zusätzliche Fax-Endziffern o.ä. direkt den zuständigen Mitarbeitern zugestellt werden.
Der erste Fall unterscheidet sich genauso wie das Faxen mit dezentraler Hardware nicht wesentlich vom Faxen mit Einzelplatz-Lösungen. Fax-Dokumente
automatisch
verteilen
Um zentral empfangene Faxe automatisch an die richtigen Mitarbeiter zu verteilen, sind verschiedene Verfahren möglich. Individuelle Fax-Endziffern werden bei der Unterscheidung durch =
eine DDI-Nummer (Direct Dial Inward, praktisch: Eingabe der Nebenstellennummer) oder
m
eine Endgeräteauswahlziffer (EAZ) bzw. eine Multiple Subscriber Number (MSN)
benutzt.
m
Der Fax-Versender kann aber auch nach Herstellen der Verbindung durch DTMF-Signale (Dial Tone Multi Frequency) seines Mehrfrequenzwahl-(MFV-)Faxgeräts den Empfänger auswählen oder
m
bei einzelnen proprietären Systemen die E-Mail-Adresse des Mitarbeiters zur Unterscheidung eingeben.
167
Kapitel 8: Faxkommunikation
Server
UMEGA 1 c1>/5 1/4 LEERLAUF
Leitungen/Anuender
Gesendet /Enpfangen Aktion v
| | | |
Konvertierung API-Nutzung Druckprozess Server Load
m Eintrag Verteilmethode
Verteilzugriffe:
in Verteilliste
ENB. NATI
Verteilmethode
Zeichenfolge
Bezeichnung Verteilung laut Empfänger
7]
LINE::
cSID DIMF MSN/ERZ DID
ESC-Abbr
F1-Hilfe
Bild 8.14:
Auswählen einer Verteilmethode in einem NetzwerkFaxprogramm
ISDN-Adapter
(Nr. 450-99)
MM
= I
Bild 8.15:
Faxverteilung in einem LAN durch unterschiedliche EAZs
Bei allen Methoden empfängt zunächst der Telefonie-Server das Fax und leitet es dann innerhalb der LAN-Struktur dem richtigen Mitar168
8.6 Das erste Zusatzprogramm zur Reise
beiter zu. Die Mitarbeiter finden nur für sie selbst bestimmte FaxDokumente in ihrem Empfangskorb und müssen nicht die gesamte Liste empfangener Faxe durcharbeiten bzw. in Papierstapeln suchen.
8.6
Das erste Zusatzprogramm
zur Reise
Die optimale Nutzung der Telekommunikation bildet einen wichtigen Wettbewerbsvorteil für Unternehmen. Einerseits werden Unternehmen durch Kommunikation erst wahrgenommen und anhand ihrer Kommunikation bewertet, sie bildet quasi die Visitenkarte eines Unternehmens, andererseits verursacht Kommunikation häufig Mitarbeitereinsatz und dadurch hohe Kosten. In diesem Zusatzprogramm zur Reise der Abschnitte 8.4 und 8.5 beschreiben wir deswegen die Arbeit mit kostensenkenden Informationssystemen: m m
das zeitgesteuerte Versenden von Serienfaxen aus der Betreiber-Sicht das Abrufen von bereitgestellten Dokumenten aus der Anrufer-Sicht
8.6.1
Serienfaxe verschicken
Immer häufiger versenden Unternehmen Serienfaxe anstelle von Serienbriefen. Faxe sind meist kostengünstiger und schneller und leichter maschinell zu erzeugen als Briefe. Gerade hier verzichtet man auf die herkömmliche Papierfax-Technik: Druckte man jedes Fax erst aus und verschickte es »per Hand« Seite für Seite, würde der Mitarbeiteraufwand die genannten Vorteile schnell wieder aufheben. Serienfaxe erstellen Zum Erstellen von Serienfaxen gibt es verschiedene Wege: =
Man benutzt die Serienbrief-Funktion einer Textverarbeitung und verbindet so einen immer gleichen Text mit individuellen Daten wie Namen und Adressen. Diesen Brief läßt man automatisch auf das als Druckertreiber eingerichtete Faxprogramm ausgeben. Makros übergeben dem Faxprogramm die jeweilige Faxnummer. 169
Kapitel 8: Faxkommunikation
m
Textverarbeitung und Faxprogramm greifen auf die gleiche Stammdatenbank zurück und benutzen die gleichen Steuerzeichen im Text, um die individuellen Informationen einzufügen.
=
Aktive Spezialkarten laden getrennt den Faxtext und die Faxnummern. Sie fügen die Informationen selbständig zusammen und entlasten so Speicher und Prozessor des Computers.
Verschickt man einen immer gleichen Text und verzichtet auf individuelle Anreden oder ähnliches, ist der Aufwand bei der Software oder ISDN-Karte geringer. Man spricht dann von »Fax-Rundsendungen« (Fax-Broadcast).
Günstige Tarife nutzen Da man sich nicht um humane Arbeitszeiten für Mitarbeiter kümmern muß, werden Serienfaxe normalerweise zu den günstigsten Tarifzeiten verschickt. Bis Ende 1995 waren dies 14 Stunden zwischen 18:00 und 8:00 Uhr am nächsten Tag. Seit der 96er Tarifreform der Telekom hat sich dies drastisch geändert. Zwar ist der günstigste Ferntarif sehr viel billiger geworden, seine Dauer hat sich aber auf drei Stunden an Werktagen verringert. Rechnet man pro Faxseite eine knappe Minute, bleibt nur Zeit für 180 bis 200 Faxe pro Gerät und Nacht, dies aber zu Kosten von insgesamt nur rund 20 DM. In vielen Fällen werden Serienfaxe aber an mehrere Tausend Empfänger verschickt. Will man nicht auf ungünstigere Tarife ausweichen, muß man mehrere Leitungen parallel einsetzen. Ein einzelner ISDN-Basisanschluß mit zwei Nutzkanälen reicht hier sicher nicht. Häufig wird ein Primärmultiplexanschluß mit 30 Nutzkanälen sinnvoll sein. Primärmultiplexanschlüsse benötigen spezielle ISDNAdapterkarten, in diesem Fall in Verbindung mit Faxsoftware, die mit so vielen Kanälen gleichzeitig arbeiten können. Man muß an dieser Stelle die erhöhten Kosten für Hard- und Software sowie den teureren Anschluß gegen die eingesparten Verbindungskosten abwägen. Eine Lösung kann darin bestehen, die Fax-Dokumente nicht mehr zentral, sondern dezentral zu verschicken und so die günstigeren Tarife bis 50 km oder bis 200 km zu nutzen. 170
8.6 Das erste Zusatzprogramm zur Reise
8.6.2
Informationen durch Fax-Abruf verteilen
Persönliches Bereitstellen von Produktinformationen verursacht hohe Kosten. Mitarbeiter und andere Ressourcen werden für Serviceleistungen gebunden, die nicht direkt Gewinn bringen. Immer mehr Betriebe automatisieren deshalb diese Serviceleistungen und legen Informationen nur noch zur Abholung bereit. Dies geschieht in Form von m
Datenservern, auf die per ftp-Dateiübertragung oder MailboxSoftware zugegriffen werden kann (siehe Kapitel 9 und 10),
w
WWW-Servern und
mw
Faxservern, bei denen man per Telefon und Faxgerät Informationsseiten abrufen kann.
oder anderen Informationssystemen
im Internet
Verfahren für den Fax-Abruf Es gibt verschiedene Verfahren für den Fax-Abruf: =
Beim Fax-Back wählt man eine bestimmte Nummer an und eine einfache Maschine dort schickt ein einzelnes Dokument zurück. Dazu benötigt man ein Faxgerät oder Fax-Software, die Daten abrufen kann, d.h. z.B. eine Verbindung aufbauen kann, ohne selbst Daten übertragen zu wollen.
dd
Sende mir ein Fax! Sendet ein Fax
Anrufer Bild 8.16:
Dokument
Versender
Das Fax-Back-Verfahren
171
Kapitel 8: Faxkommunikation
Beim Fax-Polling wählt man die Nummer eines Fax-Servers. Nachdem die Verbindung hergestellt ist, wählt man durch Drükken einer Ziffer des MFV-Telefon-Fax-Gerätes ein bestimmtes Dokument, das einem anschließend zugefaxt wird. Hier muß man
schon vor dem Anruf wissen, welche Nummer
zu welchem
Dokument gehört. Auch hier benötigt man ein abruffähiges Faxgerät oder PC-Fax, zusätzlich mit eingebauter MFV-Wahlmöglichkeit (z.B. mit eingebautem Telefon).
A
>)
|
Sende
mir Fax Nr. 3!
Sendet Fax Nr. 3 Dokumente
Anrufer Bild 8.17:
Versender
Das Fax-Poll-Verfahren
Beim Fax-on-demand erfährt man erst in einem gesprochenen Menü, welche Tasten man drücken muß: Nach Herstellen der Verbindung spricht der Server das Menü vor, man wählt eine Option durch Drücken einer Taste und gelangt so über weitere Menüs zu den gewünschten Informationen. Nach Ende der Auswahl beginnt entweder der Server mit der Übertragung (Anrufer zahlt die Gebühren) oder er ruft auf einer zusätzlich angegebenen Faxnummer zurück und überträgt die Informationen auf eigene Kosten auf das Faxgerät des Anrufers. Je nach Verfahren unterscheiden sich auch die Voraussetzungen: Für das erste Verfahren benötigt man eine Telefon-Faxkombination, da über die gleiche Verbindung erst gesprochen, dann aber Daten übertragen werden. Für das zweite Verfahren genügen ein einfaches Telefon und ein beliebiges Faxgerät, die auch räumlich getrennt sein können.
172
8.7 Zusammenfassung und Ausblick
Sprach-
Sende mir Übersicht!
system
III
Habe Dokumente
1,2,3!
Sende mir Nr. 31 Datenbank Sendet Nr. 3
Anrufer Versender Bild 8.18:
8.7
Das Fax-on-demand-Verfahren
Zusammenfassung
und Ausblick
Ein ISDN-Anschluß bringt für das Versenden und Empfangen von Fax-Dokumenten nach dem Gruppe 3-Standard kaum Vorteile, immerhin arbeiten beide aber über Emulationen zusammen. Bei PapierFaxgeräten sind Sie zusätzlich auf einen analogen a/b-Eingang an einer Nebenstellenanlage oder einen a/b-Adapter angewiesen. Wollen Sie keine Papiervorlagen versenden, machen sich immerhin die geringen Anschaffungskosten von ISDN-Karten (ab 150 DM) positiv bemerkbar. Gruppe 4-Geräte, die das ISDN ausnutzen würden, sind noch sehr wenig verbreitet, einzelne ISDN-Softwarepakete bilden aber auch hier eine kostengünstige Alternative zu den mehrere tausend DM teuren Papier-Geräten. Hier kann man dann aber auch gleich auf den noch praktischeren Eurofile-Transfer der Originaldateien ausweichen. Im Zeichen des »Unified Messaging« ist das IIDN bei der Faxkommunikation ein kleiner Rückschritt, da erst wenige Software-Häuser diesen Trend erkannt haben bzw. die zugehörigen Windows-95-Lösungen noch in der Entwicklung sind.
173
Kapitel 8: Faxkommunikation
Ausblick auf andere Kapitel Die folgenden Themen fort:
Kapitel setzen die in diesem
1.
Kapitel 1, »ISDN ins Haus«
2.
Kapitel 6, »Telefonieren mit dem PC«
3. Kapitel 9, »Dateiübertragung«
174
Kapitel
besprochenen
DateiüberLragung
Einleitung Lenas Erlebnisse: Blick auf analoge Welten Technische Voraussetzungen ........neursusanennennunnennunnennnanne 179 Die Datenreise
180
Das Zusatzprogramm zur Reise ......usnesonuonsonnunnsnannonnennen 193 Zusammenfassung und Ausblick .......esesnsenneonsennnnnuene 198
Kapitel 9: Dateiübertragung
9.1
Einleitung
Schon bald nach der Markteinführung des PCs als Bürohilfsmittel wurden auch Mittel und Wege entwickelt, zwischen den PCs schnell über beliebige Entfernungen Daten auszutauschen: Man bediente sich bereits in den siebziger Jahren der Telefon- und Datennetze. Die Übertragungsgeräte entwickelten sich zwar wie auch die PCs mit hoher Geschwindigkeit, mußten aber immer mit langsamer, analoger Übertragung im damals noch analogen Telefonnetz leben. Der Leistungsfähigkeit waren darum physikalische Grenzen gesetzt. ISDN öffnet neue Dimensionen ISDN konnte diesen Makel analoger Übertragung beseitigen. PCs wie Übertragungsmedien arbeiten mit gleichen digitalen Methoden. Die Übertragungsrate pro Kanal wurde auf mehr als das dreifache schnellster analoger Modems gesteigert, so daß Daten endlich schnell und kostengünstig übertragen werden können. Mit nur einem Übertragungskanal (Nutzkanal) verschicken Sie bei einer Übertragungsgeschwindigkeit von 64.000 bps 1 MByte Daten in rund 2 Minuten, wobei durch Datenkompression oder Kanalbündelung die Übertragungszeit auf einen Bruchteil sinken kann. In diesem
Kapitel...
In diesem Kapitel lesen Sie, welche betrieblich interessanten Möglichkeiten Sie bei der Datenübertragung im ISDN haben. Wir beschreiben die grundlegenden Funktionen von Kommunikationsprogrammen und ihren wirtschaftlichen Nutzen. Wir werfen dabei auch einen Blick auf den Dateitransfer zwischen analogen Endgeräten (Modems) und PCs im ISDN.
9.2
Lenas Erlebnisse
Lena arbeitet als freie Journalistin und Buchautorin. Je nach Auftrag liefert sie ihre Arbeit als Manuskript an eine Redaktion oder als belichtungsreife Druckdatei direkt an eine Druckerei. Immer müssen 176
9.3 Blick auf analoge Welten
Kleinigkeiten an diesen Dateien etwas geändert werden. Würde Lena die Daten per Post oder per Kurier versenden, würden zwischen dem Absenden der ersten Fassung und dem Zustellen einer korrigierten Version bei Redaktion oder Druckerei mindestens 4 bis 6 Tage Transportzeit liegen. Per ISDN kann Lena die Daten in wenigen Minuten versenden. Auf der Empfängerseite in der Redaktion oder der Druckerei werden die Dateien gedruckt oder belichtet und bereits wenige Minuten nach dem Abschicken begutachtet. Kleinere Unstimmigkeiten können direkt geändert werden, größere werden per Fax, Telefon oder Datenkonferenz mit Application-Sharing abgesprochen. w
Lena kann die Dateien auch auf Ihrem Rechner zum Abholen be-
reitstellen. Anrufer erhalten hier paßwortgeschützten Zugriff au einzelne Dateien in bestimmten Verzeichnissen.
m
9.3
Will Lena die günstigen Nachttarife der Telekom nutzen, weist sie ihr Programm an, die Dateien zeitgesteuert zwischen 2:00 und 5:00 Uhr zu übertragen.
Blick auf analoge Welten
Um Ihnen ein Gefühl für die Dynamik des Marktes zu geben, blicken wir in die Vor-ISDN-Zeit, als digitale Daten noch über analoge Netze übertragen werden mußten. Von Modems
und Datenkompression
Das analoge Netz der Telekom war vor allem auf das Telefonieren ausgerichtet. Deswegen wurden die Computerdaten erst mit Modems (Modulatoren/Demodulatoren) an die Anforderungen des analogen Netzes angepaßt. Physikalische Grenzen der Informationsdichte bei analoger Übertragung erlaubten keine größere Übertragungsrate als 19.200 Bits pro Sekunde (bps). Mit mathematischen Datenkompressions-Algorithmen sollte dieser Nachteil überwunden werden. Weit verbreitet ist heute bereits die Datenkompression nach dem Standard V.34bis, der Übertragungsraten bis 28.800 bps erlaubt.
177
Kapitel 9: Dateiübertragung
Dateitransfer mit Terminal-Programmen Nur wenige Modem-Programme können nur Daten übertragen. Die meisten decken einen breiten Kommunikationsbereich ab: m = m =
Einloggen in einen fernen Rechner als Terminal, Online-Dialoge (»Chat«), Rechner-Fernbedienung und Datenübertragung.
So sind zum Übertragen von Daten vorbereitende Arbeiten notwendig. Viele Programme wählen zunächst nur eine vorgegebene Nummer. Ist die Verbindung zustande gekommen, kann man Zeichenfolgen direkt eintippen oder aus einem Menü den Befehl für die Datenübertragung wählen. Anschließend wählt man Dateien und das Übertragungsprotokoll aus. Der Empfänger muß sein Programm per Hand auf Dateiempfang stellen. Das sehr verbreitete Z-ModemProtokoll überträgt den Dateinamen mit, sonst muß der Empfänger selbst einen wählen. Zumindest der Absender der Datei muß den langwierigen Prozeß der Datenübertragung überwachen, da die Programme nach Abschluß der Übertragung die Verbindung nicht automatisch schließen, sondern auf weitere Eingaben warten. Schließt der Absender oder Empfänger die Verbindung nicht per Hand, klickt der Gebührenzähler der Telekom freudig weiter! Auch uns ist dies schon mehr als einmal passiert.
Fazit Diese benutzerfeindliche Anwenderschnittstelle von Kommunikationsprogrammen war ein Grund, weshalb die Datenkommunikation nur etwas für Profis und Freaks war. Nur wenige waren bereit, die Lernhürden zu überspringen. Geduldsproben durch die geringe Übertragungsgeschwindigkeit und Übertragungsabbrüche bei fehleruntoleranten Protokollen machten das analoge Telefonnetz zum Übertragen großer Dateien unattraktiv. Mathematische Verfahren zur Datenkompression und Überprüfung der Übertragung durch immer sicherere Protokolle stellen auch heute 178
9.4 Technische Voraussetzungen
im ISDN noch eine interessante Möglichkeit dar, Kosten und Zeit zu sparen. Im Abschnitt 8.5 beschreiben wir, wie Sie Dateien beim Übertragen komprimieren und prüfen.
9.4
Technische Voraussetzungen
Die Voraussetzungen für einen Dateitransfer sind leicht zu erfüllen. In der folgenden Tabelle listen wir auf, welche Soft- und Hardware hinter dem Netzabschluß notwendig ist. vorhanden
zu beschaffen
PC mit freiem Steckplatz aktive oder passive ISDN-Karten (CAPI-kompatibel) ISDN-Software für den Datentransfer (mit Eurofile-Transfer-Standard) Modem-Emulationen für den Datenaustausch mit analogen Anschlüssen auf der Gegenseite Tabelle 9.1: Checkliste für den Dateitransfer
Voraussetzungen mit LAN und TK-Anlage Arbeiten Sie mit einem lokalen NetWare-Netzwerk, können Sie einen zentralen ISDN-Server im NetWare-Server einrichten, der direkt die Verbindung zum ISDN herstellt (siehe auch Kapitel 11). Die LANVerkabelung verbindet Ihren Arbeitsplatz-Rechner mit dem ISDNServer. Für die technischen Voraussetzungen bedeutet dies, daß w
die ISDN-Karte nur im ISDN-Server eingebaut nicht auf jedem Arbeitsplatz-Rechner, und
sein muß
und
=
die Software je nach System nur auf dem Server oder auch auf den Arbeitsplatz-Rechnern eingerichtet wird.
Die Kommunikations-Software auf den Arbeitsplatz-Rechnern (Clients) kann dann ISDN-Karten im Server wie lokale ISDN-Karten verwenden (siehe auch Bild 9.1). 179
Kapitel 9: Dateiübertragung KommunikationsSoftware
LAN-Verkabelung
Netzwerkkarte Workstation
ISDN-Adapter
Netzwerkkarte LAN-Server
Bild 9.1: Nutzung der ISDN-Hardware in einem LAN (Schema)
9,5
Die Datenreise
Wie die Journalistin Lena werden wir in diesem Abschnitt Daten zwischen zwei Computern übertragen. In Abschnitt 9.6 schauen wir dann in einem zusätzlichen Stopp die Kommunikation mit analogen Anschlüssen und Modems an. Im Anhang ist die Aufgabenteilung in ISDN-Programm-Paketen dargestellt. Durch die dort beschriebene Zuordnung von Rufnummern (EAZ oder MSN) zu ISDN-Diensten und -Endgeräten wird die Kommunikation im ISDN sehr viel einfacher. Wir beschreiben an einem Beispiel Schritt für Schritt, wie Sie Dateien im ISDN versenden und dann, wie Sie sie empfangen können. Danach zeigen wir, wie Sie Dateien zur Abholung durch Dritte bereitstellen oder selber Dateien von einem entfernten Rechner »ziehen«. Bei allen Verfahren muß nur noch ein Kommunikationspartner vor dem PC sitzen.
180
9.5 Die Datenreise
Schritt 1: Stammdaten
verwalten
Wie auch bei der PC-gestützten Telefonie (Kapitel 6) und beim Faxen (Kapitel 8) werden Sie die Namen und Rufnummern Ihrer Kommunikationspartner in einer Datenbank sammeln. ISDN-Programme gehen damit zumindest bei der Stammdatenverwaltung in Richtung »Unified Communications«. =
Sie ersparen sich so das Suchen von Nummern
in Ihrem Notiz-
buch und
=
das Eintippen der Rufnummer bei jedem »Anruf« (nachdem die Nummer einmal erfaßt wurde).
ms
Viele Programmpakete benutzen für die verschiedenen Dienste eine gemeinsame Datenbank und suchen aus den Rufnummern für Telefon, Fax, Datenübertragung... die für den jeweiligen Dienst passende Nummer heraus. Sie brauchen nur den Namen des Empfängers auszuwählen.
Bild 9.2:
Faxprogramm mit ausgewähltem Empfänger und automa-
tisch angezeigter Faxnummer
181
Kapitel 9: Dateiübertragung
Bild 9.3:
Dateitransferprogramm mit ausgewähltem Empfänger und Rufnummer
RITZladı - FRITZADR.DBF
Bild 9.4: Stammdatenbank mit Einträgen verschiedener Nummern
In Ihrer Stammdatenbank tragen Sie die gewünschten Kommunikationsarten und die zugehörigen Rufnummern ein. Oft können Sie Adreß- oder Firmenangaben automatisch in Deckblätter o.ä. übernehmen, die z.B. beim Eurofile-Transfer zusammen mit den Dateien 182
9.5 Die Datenreise
übertragen werden. Zusätzliche Felder speichern Ihre Notizen zu den einzelnen Kontakten. Bereits in Kapitel 6, »Telefonieren mit dem PC«, haben wir uns mit Stammdatenbanken beschäftigt.
Schritt 2: Übertragungsmodus auswählen Eigens für das ISDN wurde ein neues Übertragungsprotokoll entwikkelt und europaweit standardisiert. Mit dem »Eurofile-Transfer« sollen Dateien einfach und sicher übertragen werden. Alle uns bekannten Programme beherrschen das Eurofile-Transfer-Protokoll oder sind speziell darauf ausgerichtet. Ein Teil der Applikationen ist jedoch im Stil »alter« Kommunikationsprogramme offener ausgelegt und bietet Eurofile-Transfer ebenso an, wie aus der analogen Welt bekannte Protokolle und vielfältige Einstellmöglichkeiten. w
Spezielle Eurofile-Transfer-Programme lassen dem Anwender nur noch wenige Wahlmöglichkeiten bei den Details der Datenübertragung. Diese werden zentral verwaltet und nicht mit einem bestimmten
Kontakt oder einer Rufnummer
zusammen
gespeichert.
Die Auswahl beschränkt sich auf die mögliche Datenkompression, die Zahl der Anrufversuche, Paßwortschutz oder ähnlich allgemeine Optionen. Einzelne Programme können zwei ISDN-Kanäle für den Eurofile-Transfer nutzen. Die Übertragungszeit halbiert sich dann, die gesamten Übertragungskosten bleiben jedoch gleich. aB Salt
EdT:
Kompressionvorgabe u ® keine r Benutzername
7
OÖ EURO
O V.42bis
T Wiederholungen max. Anzahl der Wiederholungsversuche: Abstand der Wiederholungen:
5_]
Minuten
Optionen [X] Abholvorgänge in Datenbank aufnehmen Ü] unbekannte Anrufer ablehnen
Bild 9.5:
Einstellen von Übertragungsparametern 183
Kapitel 9: Dateiübertragung
m
Setzt man für die Dateiübertragung ein multifunktionelles Kommunikations- oder Terminal-Programm ein, steht einem meistens die gesamte Breite der Übertragungsparameter offen. Dazu gehören z.B. der zu verwendende Zeichensatz, der gewünschte ISDN-Dienst (Eurofile, X.75, Transparent...) und das Übertragungsprotokoll. Um diese Daten nicht jedesmal neu eingeben zu müssen, nachdem
Sie sie mühsam
mit dem Kommunikations-
partner abgestimmt haben, sollten Sie sie unter dem Namen des Partners speichern (Bild 9.7). ISDN OFFICE LIGHT
TEM: Terminal
Kennung/Paßwort... a u
Terminal Terminalparameter...
»|
|
Übertragungsparameter... | Empfangsverzeichnis... Dateitransferformat... Texttransferformat...
Bild 9.6: Menü EINSTELLUNGEN in einem Terminalprogramm
184
9.5 Die Datenreise
i.
Bearbeiten.
Verbindung
Einstellungen
Bild 9.7: Speichern der Kommunikationsparameter
Schritt 3: Datei und Empfänger auswählen Komfortable Eurofile-Transfer-Programme bieten übersichtliche grafische Oberflächen. Da der Eurofile-Standard bereits alle wichtigen Parameter festlegt, müssen Sie nur den Empfänger und die zu übertragene(n) Datei(en) aus Listen auswählen. Meistens startet danach ein Mausklick auf eine Schaltfläche bereits die automatische Anwahl und Übertragung (Bild 9.8). Natürlich muß auf der Empfängerseite ein empfangsbereites Programm auf den Eurofile-Transfer warten (siehe unten). Sofern die Verbindung hergestellt werden kann, werden Sie über den Fortschritt der Übertragung auf dem laufenden gehalten und erhalten am Ende eine Bestätigung für die fehlerfreie Übertragung (Bild 9.9). Manche Programme legen nach dem Dateitransfer automatisch auf.
185
Kapitel 9: Dateiübertragung Datei
Einstellung
EIB
Journal
[ Verzeichnis Verzeichnis: ex
sci0896a.doc
Bates.de
ee
[Fix
ae ee.
[Meier. Karl-Otto
Anrede
Firma
Science Joumal
Nr.
|030-3966334
Bild 9.8: Datei und Empfänger auswählen
ange [ Verbindung
Status: Partner: Partner-Anwendung: Partner-Benutzername: Verbindungsdauer: Voraussichtl. Restzeit: Gebühren:
Verbindung besteht 0309966334 TELES.EFIX 2.97 No Name 1 sek. 0,00 DM
[ Datei Dateiname: Index: Bitrate: Fortschritt:
sci0896a.doc 2. von 2 Dateien 64000 Bits/s 10125 von 132610 Bytes
Bild 9.9: Anzeige des Übertragungsfortschritts
186
e
sus
]
]
9.5 Die Datenreise
Ein Journal hält die Namen der übertragenen Dateien mit Uhrzeit und Datum sowie die Übertragungsgebühren fest. aBa Eine] [Übersicht Datum/Zeit
Partner
0502192066
0502192066 05021
92066
0502192066
Aktion Eingehender Ruf Partner hat ta, .pfb gesendet Partner hat ta, .pfm gesendet Verbindungsabbau Ausgehender Ruf ta .pfb gesendet ta -pfm gesendet Verbindungsabbau (0.12 DM) Ausgehender Ruf Verbindungsabbau [34ba] Yerbindungsabbau [54af] Ausgehender Ruf Verbindungsabbau [3080] Ausgehender Ruf k10.doc gesendet k13.doc gesendet
Verbindungsabbau (0,12 DM]
Bild 9.10: Journal zum Dateitransfer
Dateien automatisch empfangen Wohl niemand möchte immer vor dem Computer sitzen müssen, wenn Dateien an ihn gesendet werden (können). ISDN-DateitransferProgramme können deshalb genauso wie Faxprogramme so eingestellt werden, daß sie empfangsbereit den Anschluß überwachen. Läuft auf einer festgelegten Nummer ein Anruf von einem Übertragungsprogramm auf, nehmen sie den Anruf selbständig an, empfangen und speichern die Dateien im Empfangsverzeichnis. Innerhalb des IIDN-Programmpakets wählt man dazu einmalig aus, welches Programmteil auf welche MSN oder EAZ reagieren soll. Die Rufnummer wird vom Sender ebenso wie die Datenart über den Signalisierungskanal (D-Kanal) an den Empfänger übertragen. Auf der Empfängerseite wählt das IIDN-Programm diese Informationen
187
Kapitel 9: Dateiübertragung
vor dem »Abheben« aus und ruft das angesprochene Programm auf (sofern dieses empfangsbereit ist). Der Empfänger muß in der Regel hierbei nichts tun. Meistens informiert ihn ein Dialogfeld, daß und von wem eine Datei empfangen wird, ansonsten erfährt er dies spätestens, wenn er die Empfangsliste der ISDN-Software ansieht.
Datei
Einstellung
[ FIX-Empfangskorb Name. Firma
Bild 9.11:
EIB
Empfangszeit
‚Journal Listen =
Empfangskorb eines Eurofile-Transferprogramms
Programme, die nur darauf warten, von irgend jemandem angerufen zu werden, sind natürlich eine Gefahr für den PC-Besitzer. Will man nicht von jedermann mit geschickten Dateien belästigt oder von elektronischen Bomben bedroht werden, kann man in den Dateitransfer eine automatische Paßwortabfrage einbauen. Das Paßwort wird dabei meist nicht online vom Versender eingegeben, sondern in der Datenbank des Versenders gespeichert und zeitsparend automatisch übertragen.
188
9.5
Die Datenreise
Dateien zur Abholung bereitstellen ISDN-Software
mit
Eurofile-Transfer
beherrscht
auch
Funktionen,
wie sie sonst nur von Mailbox-Programmen bekannt sind: m m
Dateien können für Anrufer bereitgestellt oder bereitgestellte Dateien von Anrufern kopiert (»gezogen«) werden.
In einem Bereitstellungsverzeichnis sammeln Sie die Dateien, die die Anrufer kopieren dürfen. Damit Ihre übrigen Daten geschützt bleiben, können Dateien in anderen Verzeichnissen weder gesehen noch kopiert werden. Außerdem können Sie für jede Datei festlegen, von welchen Anrufern sie abgeholt werden darf. Anrufer werden über ihre Rufnummer bzw. ein zusätzlich übertragenes Paßwort identifiziert. (Vorsicht: Die übertragenen Rufnummerndaten sind nicht fälschungssicher!)
Datei
Einstellung
r FIX-Bereitstellkorb
ETB Datei
TELES.FIX - Hauptdialog Journal bgeholt
letzte Abholı
[ Fix
Dateifen):
Adressatfen):
Name, Vorname.
Änrede
Status:
Bild 9.12:
Für verschiedene Abholer bereitgestellte Dateien
189
Kapitel 9: Dateiübertragung
Genauso, wie beim automatischen Empfangen von Dateien, brauchen Sie jetzt nicht selber am PC zu sitzen, wenn andere Personen Dateien von Ihnen kopieren wollen. Eine vorherige telefonische Absprache reicht, damit Sie die gewünschten Dateien bereitstellen, mit der restlichen Arbeit haben Sie nichts mehr zu tun. Die EurofileTransfer-Software protokolliert die Anrufe in einem Journal, damit Sie den Überblick behalten, wer wann welche Dateien von Ihnen »gezogen« hat. an Datum/Zeit
12.
02.12.95
Partner
59
20:00
:01
0502192066
insel Aktion Eingehender Ruf Partner hat Bereitstellverzeichnis geholt Verbindungsabbau Eingehender Ruf Partner hat anhang.exe abgeholt Partner hat anhang2.exe abgeholt Partner hat index.exe abgeholt Partner hat inhalt.exe Partner hat kapl.exe abgeholt Partner hat kap1i0.exe abgeholt Partner hat kap2.exe abgeholt Partner hat kap3.exe abgeholt Partner hat kap4.exe abgeholt Partner hat kap5.exe abgeholt Partner hat kap6.exe abgeholt
abg:
nal Partner hat kap9.exe abgeholt
Bild 9.13:
Das Journal verzeichnet abgeholte Dateien
Dateien abholen Wollen Sie selber Dateien von einem anderen Rechner
»ziehen«, las-
sen Sie ihn von Ihrem Programm anwählen und sein Bereitstellverzeichnis anzeigen. Informationen über den Inhalt anderer Verzeichnisse des fernen Rechners erhalten Sie aus Datenschutzgründen nicht. Innerhalb des bereitgestellten Verzeichnisses wählen Sie einzelne oder alle Dateien aus und kopieren sie per Mausklick auf Ihren Rechner.
190
9.5 Die Datenreise
Bild 9.14 zeigt, wie mit einem ISDN-Programm eine Liste der auf dem entfernten Rechner für den Anrufer bereitgestellten Datei(en) übertragen wurde. Die Datei soll zeitversetzt zu günstigen Nachttarifen mit zwei Nutzkanälen (B-Kanälen) »gezogen« werden (Bild 9.15). =| Datei
Einstellung
ETB
[ entf. Bereitstellverzeichnis Datei K edıom.Zip...............286133
anaa Journal Datum
Taleltt)
Uhrzeit NEAR
nu
[ Fix
Dateifen]: |
Adressatfen):
Name, Vorname, Anrede [Kretschmer. Bernd, Herr
Firma
Nr. 05021 92066
Bild 9.14: Ansehen der bereitgestellten Dateien
[ Termin
Datum 29.03.96 Uhrzeit 02:00
Bild 9.15: Zeitversetzter automatischer Abholauftrag 191
Kapitel 9: Dateiübertragung
Rechner fernbedienen Einzelne Programme erlauben nicht nur, Dateien von fernen Rechnern zu »ziehen« oder nach dort zu »schieben«, sondern das m
freie Bewegen im Dateisystem,
m m
Anlegen von Verzeichnissen sowie Umbenennen von Dateien.
Da diese Arbeiten ein großes Vertrauen des PC-Besitzers in den Anrufer voraussetzt,
ist hier zum
Einwählen
immer
ein Paßwort
wendig. Ansonsten arbeitet man mit diesen Anwendungen
not-
wie mit
Dateitransfer-Programmen.
In Bild 9.16 ist das Einwählen mit einem solchen Programm gezeigt. Die Erweiterung dieser Funktionalität hin zu Datenkonferenzen zeigen wir in Kapitel 7, »Multimediales Telefonieren«.
DI D D D
1SD_0604.TIF ISD_0804.TIF IsD_0805.TIF ISD_0806.TIF
D ISD_0807.TIF
Bild 9.16:
192
Filetransfer mit einer Fernbedien-Verbindung
9.6 Das Zusatzprogramm zur Reise
9.6
Das Zusatzprogramm zur Reise
ISDN: (noch) eine Insel mit Brücken In Abschnitt 9.5 haben Sie bereits viel über den Datentransfer im ISDN gelernt. Das ISDN wächst zwar in Deutschland und der Welt rasant, trotzdem wären Ihre Kommunikationsmöglichkeiten aber noch stark eingeschränkt, wenn Sie nur innerhalb des ISDN kommunizieren könnten. Bei der Telefonie stellt darum die Telekom einen Dienstübergang zwischen dem analogen Telefonnetz und dem ISDN zur Verfügung. Im Faxverkehr (Gruppe-3) wird dieser Übergang von weitverbreiteter Kommunikationssoftware oder spezieller Hardware bereitgestellt. Leider ist der digital-analoge Übergang beim Dateitransfer noch weitaus seltener und aufwendiger. Der Befehlssatz von ISDNAdaptern und Modems unterscheidet sich grundsätzlich voneinander, die Übertragungsverfahren sind sehr unterschiedlich. Brücken im Dateitransfer Um trotzdem Daten zwischen Modems und ISDN-Adaptern zu übertragen, können Sie verschiedene Brücken bauen: m
Sie benutzen weiterhin »analoge Kommunikationssoftware« und ein Modem, das Sie anstatt an das Telefonnetz an den analogen a/b-Eingang einer ISDN-Karte, einer TK-Anlage oder eines speziellen a/b-Adapters anschließen.
=
Sie benutzen Kommunikationssoftware für Modems und konfigurieren sie für eine bestimmte serielle Schnittstelle. Anstatt an diese Schnittstelle ein Modem anzuschließen, lassen Sie die dorthin gesendeten Daten von speziellen Programmen »abfangen« und über den ISDN-Adapter versenden. Genauso »emuliert« die Software beim Empfangen von Daten eine serielle Schnittstelle.
m
Einzelne ISDN-Kommunikationspakete enthalten auch für die Kommunikation mit analogen Endgeräten spezialisierte Programme.
193
Kapitel 9: Dateiübertragung
m
Dual-Hardware-Lösungen (z.B. von ELSA, US Robotics oder Zyxel) bieten in einem Gerät einen ISDN-Adapter und ein Modem nach dem schnellen V.34-Standard. Mit dem an das ISDN anzuschließenden Gerät stehen Ihnen alle ISDN-Leistungsmerkmale und zusätzliche Kommunikationsfähigkeit mit analogen Gegenstellen zur Verfügung.
Modem an a/lb-Eingang Analoge Endgeräte sind nach wie vor ein wichtiger Bestandteil auch der digitalen Kommunikation. Weit verbreitet sind z.B. analoge Telefone innerhalb von Nebenstellenanlagen oder Faxgeräte nach dem analogen G3-Standard. Viele IIDN-TK-Anlagen und einzelne ISDNKarten besitzen darum analoge a/b-Eingänge, außerdem gibt es spezielle a/b-Adapter, die zwischen den ISDN-Netzabschluß und ein analoges Endgerät geschaltet werden. Das Bild 9.17 zeigt Beispiele für diese Konfigurationen.
ISDN Netz-Terminator
Netz-Terminator
So-Bus
So-Bus a/b-Adapter
ö
Js Nebenstellen-
Anlage mit a/b-Eingang
8
PC mit Modem [EEE |
=
PC mit Modem Bild 9.17: 194
Modems an das ISDN anschließen
9.6 Das Zusatzprogramm zur Reise
Sie können diese analogen Eingänge nutzen, um Daten mit Modems auszutauschen. Sie benötigen dazu ein einfaches Kommunikationsprogramm für Modems, wie es z.B. in Windows 3.x, Windows 95 enthalten oder als Shareware verfügbar ist sowie ein Modem. Anstatt das Modem an das analoge Telefonnetz anzuschließen, verbinden Sie es mit dem a/b-Eingang eines ISDN-Geräts (siehe Bild 9.17). Beachten Sie dabei, daß einzelne a/b-Eingänge für analoge Telefone konfiguriert sind, Stecker bei Modems oder Faxgeräten aber anders belegt sind! Außerdem muß die a/b-Schnittstelle konfigurierbar sein, so daß Sie D-Kanal-Informationen wie Anklopfsignale o.ä. abschalten können. Nähere Informationen finden Sie in der Beschreibung Ihrer Kommunikations-Hardware oder beim Händler. Sie können jetzt mit analogen Endgeräten kommunizieren. Natürlich steht Ihnen aber nur noch die geringere Übertragungsrate der Modems und weniger benutzerfreundliche Software zur Verfügung.
Bild 9.18:
Konfigurieren eines an a/b-Adapter angeschlossenen Modems
195
Kapitel 9: Dateiübertragung
Überwachen
der seriellen Schnittstelle
Manche ISDN-Programme machen Modems überflüssig. Diese Programme überwachen den Datenverkehr von und zu seriellen Schnittstellen und können ihn für das ISDN »übersetzen« und auf den ISDN-Ausgang umleiten. Sie kommunizieren mit der Gegenseite über ein normales Kommunikationsprogramm für Modems. Alle Informationen wandern (zumindest im Prinzip) von der Software zur seriellen Schnittstelle, von dort über das Überwachungsprogramm zum ISDN-Ausgang des PCs und zum Netzanschluß (NT) bzw. umgekehrt.
Kommunikations programm
virtuelles Modem
Bild 9.19: Prinzip der Schnittstellen-Überwachung Im Überwachungsprogramm können Sie die maximale Übertragungsrate und andere Parameter einstellen, damit das Kommunikationsprogramm vollständig in die Irre geführt wird. Kontrollfenster zeigen Ihnen ständig den Erfolg der Überwachung und die Arbeitsergebnisse des Überwachungsprogramms an.
196
9.6 Das Zusatzprogramm zur Reise
Freier DOS-Speicher
[158344 ]
P
vo
[ %-75 Transparent
Paketgröße
Fonstrgöbe
IT]
Übertragungsrate
Datenbits =
a
Paketgröße
[12]
Fenstergröße
Fr]
—
rX.75 T7ONL Btx
[ Hayes-Einstell
H v.22 TelephoniefEin) - oder AB-DienstfAus) RX Echo zur Applikation (Ein/Aus]
Ü Bestehende
Verbindung
überneh
Ü Hörer Auflegen (Ein)
&D ae echt v110
RX Anzeige der Modemantworten (Ein/Aus) & DCD-Leitung zeigt den Verbindungszustand Ü Leit-/T sägerfrequenz 1800Hz (Ein/Aus]
ccıır v110 Rückfall V.22 e “ ”
Ol ccITT %.75 (Transparent)
A CTS- folgt RTS-Leitung
x.7501.70
Ü
U CcITT %.75 (Btx) Bild 9.20:
0
[2] || Fenstergröße
rv.22
Ocarı
Paketgröße
= || Paketgröße
Paketgöte
R
PX.75 T70NL
—
Fenstergröße
Parität
N
[2048_
DSR-Leitung zeigt den Verbindungszustand
Einstellen der Parameter
-
TELES.WinCOM
Einstellung
‚Journal
Schnittstelle: Status:
Übertragung:
Bitrate: Verbindungsdauer: Kosten:
Bild 9.21:
Com3 Anwahl
Y.22
1200
Bits’s
Kommunizieren über die serielle Schnittstelle und das ISDN
Transferprogramme für Modem und ISDN Da der Datenaustausch zwischen PCs an analogen und digitalen Anschlüssen eine auch auf mittlere Sicht noch verbreitete Anwendung der digitalen Kommunikation sein wird, haben einzelne Software197
Kapitel 9: Dateiübertragung
häuser spezielle Programme entwickelt. Diese verhalten sich genauso wie Kommunikationsprogramme für Modems und geben die Daten auch so aus, daß sie von Modems »verstanden« werden können. Zusätzliche Kommunikationsprogramme sind also nicht mehr notwendig. Selbstverständlich müssen diese Programme auf besondere ISDNFunktionen wie den Eurofile-Transfer-Standard oder die Verwendung des Signalisierungskanals nach dem Verbindungsaufbau verzichten. Die Geschwindigkeit der Übertragung ist vom Modem auf der Gegenseite abhängig, die Software beherrscht meistens die verbreiteten Kompressionsalgorithmen und damit Übertragungsraten bis 28.800 Bit pro Sekunde (bps).
9.7
Zusammenfassung
und Ausblick
Im ISDN steht mit dem Eurofile-Transfer ein leistungsfähiges Werkzeug zum Übertragen von Dateien zur Verfügung. Dateien können mit 64.000 bps pro Sekunde übertragen werden, Kompressionsalgorithmen erhöhen diesen Wert noch. Dateien lassen sich nicht nur versenden, sondern auch zur Abholung für einzelne Anrufer oder die Allgemeinheit bereitstellen, die Anruferidentifikation erfolgt dabei durch die IIDN-Rufnummer,
frage.
z.T. zusätzlich durch eine Paßwortab-
Der Datenaustausch mit PCs an analogen Telefonanschlüssen ist allerdings nur über Umwege möglich, da die Befehlssätze für ISDNund Modem-Kommunikation nicht kompatibel sind und nur wenige Modem-Kommunikationsprogramme andere Schnittstelle als COM1 bis COMA4 ansprechen können. Es gibt aber Lösungen, die =
entweder einzelne serielle Schnittstellen überwachen
und die von
Modem-Kommunikationsprogrammen dorthin gesendeten Daten auf die ISIDN-Karte umleiten oder
m
198
selber softwaremäßig ein Modem emulieren bzw. eine ModemEmulation hardwaremäßig auf der ISDN-Karte realisiert haben.
9.7 Zusammenfassung und Ausblick
Eine sicherere Methode, die ohne »kritische« Emulationen auskommt, ist allerdings, ein richtiges Modem an einen a/b-Adapter oder die analoge Schnittstelle einer ISIDN-Nebenstellenanlage anzuschließen.
Ausblick auf andere Kapitel In den folgenden Kapiteln finden Sie weiterführende Informationen zu den hier vorgestellten Themen: 1.
Kapitel 2, »Nebenstellenanlagen«
2.
Kapitel 4 bis 7, »Telefonieren und Datenkonferenzen«
3.
Kapitel 8, »Faxkommunikation«
4
. Kapitel 11, »Vernetzen mit ISDN«
199
I4
Online-Kommunikation
Einleitung
202
Lenas Erlebnisse
203
Technische Voraussetzungen. .........esunensennonsannunnunnunnnnnn 204 Die erste Station: Datenbanken.........unrennennneenennnnennenn 207 Die zweite Station: Online-Dienste ... Die dritte Station: Internet...............unuusssannunnunnnnnnennnnnn 217 Zusammenfassung und Ausblick.......esssneanennennennenneane 224
Kapitel 10: Online-Kommunikation
10.1
Einleitung
Überblick über die Online-Kommunikation Online-Dienste, Internet, Mailboxen und Online-Datenbanken werden auch im deutschen Sprachraum immer beliebter. Mittlerweile tummeln
sich neben
Vereinen,
Universitäten
und
Behörden
immer
mehr dieser kommerziellen Anbieter auf dem Markt, um immer neue Kunden und Dienstleistungsbereiche zu erreichen. In Deutschland bieten der Telekom-Dienst T-Online (ca. eine Million
User) und der aus den USA stammende Anbieter CompuServe (ca. 200.000 deutschsprachige User) schon seit Jahren Online-Dienste an. AOL
(gemeinsame
Tochter
von
Bertelsmann
und
America
Online)
und MSN (The Microsoft Network) sind neu hinzugekommen. Alle Online-Dienste bieten über ihr Stammangebot inzwischen InternetZugänge ähnlich wie Internet-Provider, allerdings ohne feste Adresse im Netz (IP-Adresse). Mailboxen haben selten kommerzielle Interessen, sondern werden wie ein Verein von Interessierten geführt. Aus diesem Grund stellt die Marktmacht von T-Online und CompuServe für sie auch keine Bedrohung dar. Online-Datenbanken versuchen trotz unattraktiver und uneinheitlicher Oberflächen über Online-Dienste neue Kunden zu bekommen. Mit ISDN
online
Das ISDN ermöglicht schnelle und komfortable Zugänge zu den verschiedenen Online-Dienstleistungen. Die heute üblichen grafischen Benutzeroberflächen erzeugen zwar sehr große zu übertragende Datenmengen, dies ist aber bei Übertragungsraten von 64.000 Bit pro Sekunde (bps) kein Problem mehr. Auch Dateien lassen sich sehr viel schneller übertragen als mit einem Modem. Aber Vorsicht: Nicht alle Dienste bieten ISDN-Einwahlknoten in der Nähe. Nur T-Online stellt flächendeckend ISDN-Zugänge zum Ortstarif zur Verfügung. Professionelle Internet-Provider (wie EuNet, MAZ...) bieten zwar schnelle ISDN-Zugänge, aber bisher nur in 202
10.2
Lenas Erlebnisse
Großstädten. Bis vor kurzem waren die ISDN-Zugänge, z.B. von CompuServe, sogar langsamer als Modem-Zugänge, da sie von CompuServe nur mit 9.600 bps abgefragt bzw. angesprochen wurden.
Überblick Wir zeigen Ihnen in diesem Kapitel zunächst einmal wieder typische Erlebnisse aus der Welt der Online-Kommunikation (Abschnitt 10.2). Später erläutern wir, welche Voraussetzungen Sie für die Teilnahme an Online-Diensten erfüllen müssen und wie Sie diese nutzen können. Anschließend machen wir auf unserer Datenreise an mehreren Stationen halt, um Datenbanken, Online-Dienste wie T-Online und rund um das Internet an praktischen Beispielen zu beschreiben.
10.2
Lenas Erlebnisse
Lena arbeitet als freie Journalistin für verschiedene Zeitungen. Die Schnelligkeit der elektronischen Kommunikation hat für sie viele Vorteile. Sie liest in CompuServe-Foren Informationen, mailt, diskutiert und »surft« im Internet, nutzt T-Online für Home-Banking und Zugreservierungen, recherchiert in Online-Datenbanken und kommuniziert mit anderen Frauen in einer Frauen-Mailbox. An diesem Tag arbeitet Lena online mit verschiedenen Informationssystemen: w
Sie recherchiert in einer Online-Datenbank in München. Um nicht im teuersten Tarif zu arbeiten, beginnt sie bereits morgens vor 9:00 Uhr mit der Recherche. Diese ist gut vorbereitet, so daß sie nur einmal die gefundenen Informationen online auswerten muß und sich ansonsten im Zweifel mehr Daten »zieht« und diese offline ohne Übertragungsgebühren auswertet. Gerade durch die hohe Übertragungsrate im ISDN ist diese Arbeitsweise in vielen Fällen sinnvoll. 203
Kapitel 10: Online-Kommunikation
m
Anschließend begibt sich Lena auf die Suche nach einer günstigen Bahnverbindung von München nach Kiel. Sie nutzt dazu den Telekom-Dienst T-Online, dessen ISDN-Einwahlknoten sie zum City-Tarif erreicht. Nachdem sie eine passende Verbindung gefunden hat, reserviert sich Lena online einen Sitzplatz im Nichtraucherabteil.
=
Mindestens zweimal am Tag liest Lena die auf Ihrem Rechner eingegangenen E-Mails, die Ihr der Internet-Provider (»Anbieter«) immer sofort nach Erhalt überträgt. Die Übertragungskosten werden von Lena getragen, der Provider gibt Lenas Rechner nur über den D-Kanal (Signalisierungskanal) einen Befehl, die frisch eingegangene Post auf dem Provider-Rechner abzuholen. Auf dem gleichen Weg erreichen Lena auch die neuen Diskussionsbeiträge in den von ihr »abonnierten« Newsgroups.
10.3
Technische Voraussetzungen
Bevor Sie mit Ihrem ISDN-Anschluß online kommunizieren
können,
müssen Sie verschiedene Voraussetzungen erfüllen (Tabelle 10.1). vorhanden
zubeschaffen
PC mit freiem Steckplatz ISDN-Karte mit CAPI-Schnittstelle Kommunikationssoftware oder Spezialsoftware des Dienstanbieters ISDN-Nummer eines Einwahl-
knotens oder Providers Zugangskennung und Paßwort Tabelle 10.1: Voraussetzungen für die Online-Kommunikation
Der erste Zugang Bei vielen Mailboxen, Online-Diensten und Internet-Zugängen bekommen Sie Ihren persönlichen Zugang bei der ersten Anwahl. Sie 204
10.3 Technische Voraussetzungen
brauchen nur die IIDN-Nummer des Anschlusses zu kennen und melden sich als »Gast« an. Weitere Eingaben für einen persönlichen Zugang erläutern Ihnen dann Dialoge auf dem angewählten Rechner. Die folgende Liste stellt IIDN-Zugangsmöglichkeiten tigsten Online-Dienste und das Internet zusammen:
für die wich-
Für T-Online erhalten Sie Nutzungsanträge in jedem Telefonladen der Telekom. Für Gastzugänge benötigen Sie keinen Antrag. CompuServe erreichen Sie erstmalig über T-Online oder mit der Zugangssoftware, die auf Disketten oder CDs immer wieder Computer-Zeitschriften beiliegt. Informationen erhalten Sie auch über Telefon 0130-3732 (für Österreich 0660-5056, für die Schweiz 1557286). ISDN-Zugänge gibt es nur in einer Handvoll Großstädten. Das MSN
erreichen Sie mit Windows
95 online und vollautoma-
tisch über MSN- und EuNet-Zugänge. AOL-Zugangsknoten sind bisher nur per Modem erreichbar. Mit dem
Internet-Provider EuNet
schließen Sie im voraus einen
Vertrag ab. ISIDN-Zugänge gibt es in allen Großstädten. MAZIIS bieten kostenlose »Schnupperzugänge«, bei denen Sie sich auch als regelmäßiger User registrieren können. Bisher gibt es nur wenige ISDN-Zugangspunkte.
Verbindungsmöglichkeiten Zu Mailboxen, Online-Datenbanken, Online-Diensten oder InternetZugangs-Knoten gibt es verschiedene Zugangsarten, die auch über die Höhe der Kosten für den Nutzer entscheiden.
Bei Mailboxen und Online-Datenbanken tragen Sie sich direkt in den Rechner ein, der die Daten bereithält. Sie können sie online mit hohen Übertragungskosten nutzen oder aber nur anwählen, automatisch alle interessanten Daten »ziehen« lassen und diese offline am eigenen Rechner auswerten. 205
Kapitel 10: Online-Kommunikation
EIERN
Er
Heim-PC
MMS Heim-PC
Bild 10.1:
=
Mailbox
online arbeiten
==...) -- =
IMS
.
Mailbox
online Daten austauschen und offline bearbeiten
Einfache Verbindung zu einem Mailbox-Rechner
Online-Dienste wie T-Online und CompuServe erreichen Sie über Zugangsknoten und von dort über gemietete Festverbindungen. Sie zahlen die Übertragungskosten bis zum Knoten. Auch in CompusServe können Sie von der Zugangssoftware alle wichtigen Daten automatisch abrufen lassen und offline auswerten. Spezielle Offline-Reader wie NAVCIS erleichtern hier die Arbeit: Sie stellen sich ein Programm zusammen und der Reader bezieht diese Daten dann vollautomatisch aus CompuServe. Anschließend surfen Sie offline. Bei T-Online ist dies nicht möglich, hier können Sie die Angebote nur online nutzen.
Online arbeiten ISDNVerbindung Heim-PC
Fest-
. verbindung
ISDN-Adapter
|
"
Online-Dienst-Server
Offline arbeiten Festmm
I
Heim-PC
Bild 10.2: 206
ISDN-
Verbindung ISDN-Adapter
.
verbindung
u
Bus
1 [1
Online-Dienst-Server
Online und offline mit Online-Diensten arbeiten
10.4 Die erste Station: Datenbanken
m
Die Verbindungen ins Internet können sehr unterschiedlich aufgebaut werden. Große Unternehmen, Universitäten und Provider besitzen meist Festverbindungen zu den wichtigsten benachbarten Internet-Servern. Sofern Sie das Internet über einen Provider nutzen, wählen Sie direkt dessen Rechner an bzw. der Provider baut
selber eine Verbindung zu Ihrem Rechner auf. Je nach gewünschtem Internet-Dienst besteht die Online-Verbindung nur kurzzeitig, um Post und News
auszutauschen, oder länger, wenn
Dienste wie ftp, WWW
etc. nutzen.
Heim-PC
Sie IP-
ISDN-Adapter ISDN-Verbindung beliebige Verbindung
Provider-Server Es
Ziel-Server
IN
andere(r) Server
=
Bild 10.3: Verbindungen im Internet
Hier haben wir die Verbindungsarten in der Online-Kommunikation sehr kompakt gegenübergestellt. Wir verdeutlichen Kommunikationsmöglichkeiten und Strukturen der Informationsanbieter deshalb noch einmal in der folgenden Datenreise.
10.4
Die erste Station: Datenbanken
Schon seit vielen Jahren bieten Online-Datenbanken Fachinformationen zu verschiedenen Themengebieten. Die Benutzeroberflächen 207
Kapitel 10: Online-Kommunikation
boten wenig Komfort, die Anwender mußten eine eigene Abfragesprache lernen. Dieser eher komplizierten Handhabung steht aber meistens eine sehr sachkundige Datenauswahl gegenüber, umfangreiche und gewissenhaft gepflegte Indizes erleichtern die Informationsauswahl. Heute lassen sich einige Online-Datenbanken über das Internet und Online-Dienste mit standardisierten Abfrageoberflächen erreichen. Zugang und Abfragen sind aber oft noch sehr teuer.
Auswahl Copyright
by
Sueddeutsche
Zeitung,
Muenchen,
Suche
Germany
Auswahlmenu
Bitte
waehlen
1 Irgendwo
Sie,
2 3 4
Text - TEXT Titel - TITLE Zusammenfassung
5
Kategorie
Auswahl
wo Sie
im Dokument
-
im Dokument
suchen
moechten
- ANYWHERE
LEAD
auswaehlen
-
CATEGORY
eingeben
Bild 10.4:
10.4.1
Oberfläche einer Online-Datenbank
Mit einer Datenbank
arbeiten
In Datenbanken können Sie u.a. =
= m
in Indizes oder Volltexten nach Stichworten suchen,
Quellen ansehen und Dokumente auf Ihren Rechner kopieren.
Nachdem Sie sich z.B. mit einem einfachen Terminalprogramm in eine Datenbank eingewählt haben, geben Sie Suchfragen ein. Einige Datenbanken geben gleich zu Beginn die Möglichkeit, die Quellen, 208
10.4 Die erste Station: Datenbanken
die zu berücksichtigenden Jahre oder die zu durchsuchenden Themengebiete einzuschränken. Ansonsten geben Sie die Stichworte an, zu denen Sie Informationen wünschen. Je nach System oder Benutzerwunsch werden die Stichworte in einem Index oder als Volltextsuche in allen Dokumenten gesucht. Zusätzliche Verknüpfungen wie »und« bzw. »oder« grenzen die Suche ein. Eine typische Abfrage könnte im Klartext also lauten : Suche und
Dokumente, zusätzlich
die
den
die
Worte
Begriff
EDV
oder
PC
enthalten
Kommunikation.
Bild 10.5 zeigt eine Abfrage innerhalb der Datenbank der Süddeutschen Zeitung zum Thema »PC« und »Kommunikation«. 58
Dokument(e)
Search:
gefunden
in
Sueddeutsche
pc kommunikation
58
Zeitung
- Archiv
(Text)
Aktionsmenu
1 Durchblaettern 3 Den 4 Den 6
der
Suchbegriff Suchbegriff
Neue
Suche
1 eing:
Bild 10.5:
-
Titel
- SCAN
einengen - NARROW erweitern - BROADEN
SEARCH
®
Datenbankabfrage zur Datenkommunikation
Die Datenbank zeigt wenige Sekunden später eine Liste von Quellen, die die gesuchten Begriffe enthalten. Sie können jetzt anhand der Dokumententitel oder der Erscheinungsdaten entscheiden, welche Dokumente Sie ansehen wollen (Bild 10.6). Sie sehen das Ergebnis auf dem Bildschirm (Bild 10.7).
209
Kapitel 10: Online-Kommunikation Sueddeutsche 1
Zeitung
Bill Gates 950313.
2
als
Haertetest: informieren Bytes. Ein morgen.
- Archiv
Botschafter
Dokumente: der
Wer sich ueber moechte, braucht UEberblick ueber
2
elektronischen
Zukunft
die Neuheiten auf der diesjaehrigen CeBIT eine gute Kondition Jahrmarkt der Bits und die Kommunikationstechnik von heute und
940315.
Letzte
Seite,
Bild 10.6:
Auswahl(en)
eingeben
oder
?
Ergebnis einer Abfrage
|Sueddt. Zeitung - Archiv Dokument 1 von 2 JAN A2350080 960118. ıTI Bill Gates als Botschafter der elektronischen so Süddeutsche Zeitung, 13 März 1995, Seite 23.
'TX Fernseh-Teans,
Tagungszentrum
Saal
hatten,
| | |
| | F
gespannte
Page
Photographen,
Sicherheitsdienste,
Erwartung
Auserwählten,
der
LCeBIT-Hesse
hineinzukomnen.
bahnte
der
Und
sich
dann
1
of
3
Zukunft offenbar
tritt
die
er
Absperrungen
Großes
an.
es irgendwie
ein
unter
-
Drinnen
im im
geschafft
Beifall
und
Blitzlichtgewitter - Bill Gates, "Guru‘ der Computerszene sowie Gründer und Chef des weltgrüßten Softwarehauses, der amerikanischen Microsoft Corporation. Vor fünf Jahren schon hat er sich mit seiner Vision "Information at your Fingertips' - der Welt der Informationen, die dem Menschen dank Personalcomputer weit offen steht - zum Vordenker der Branche aufgeschwungen.
Und
Realität geworden. Heute, im Vorstadium Ideen fort. In Hannover
Videoclip
liegt
Weiter
und
mit
in
die
das
nach
in
Jahr
der
Tat,
viele
dieser
Gedanken
sind
der Informationsgesellschaft, schreibt entführte der Prophet der Branche seine
seinen
2005
-
eine
Zukunft,
Vorstellungen
voller
die
nur
zehn
inzwischen
Gates seine Zuhörer per
Jahre
elektronischer
entfernt
Anwendungen
?
Bild 10.7: Ansehen einzelner Dokumente
Diejenigen Quellen, die Sie weiter verwenden wollen, können Sie auf Ihren eigenen Rechner kopieren. Die Dokumente stehen Ihnen damit für ein ausführlicheres Studium oder zum weiteren Bearbeiten zur Verfügung.
210
10.4 Die erste Station: Datenbanken
10.4.2
Zeit- und kostenorientiert arbeiten
Online-Datenbanken haben meist ein flexibles Abrechnungssystem. Zu einer monatlichen Grundgebühr für den Benutzerzugang kommen nutzungsabhängige Gebühren, die z.B. an der Online-Zeit oder der Menge der »gezogenen« Daten bemessen wird. Zu diesen Kosten kommen noch die Übertragungsgebühren, die an die Telekom zu zahlen sind. Um die Online-Zeit möglichst kurz zu halten, sollte man Recherchen gut vorbereiten und nicht, wie oben gezeigt, »drauflosarbeiten«. Viele Datenbanken bieten dazu Programme, die an die Abfragesprache der Datenbank angepaßt sind und mit denen man Abfragen offline vorbereiten kann. Die Software führt die Recherche dann selbständig durch und kopiert alle in Frage kommenden Informationen auf Ihren Rechner. Es benötigt jedoch einige Übung und etwas Glück, die Abfragen so vorzubereiten, daß nicht zu viele und auch nicht zu wenig Informationen erhalten werden.
‚11000
BK....FAQ. 18.8K ElNet Shareware winwAIS Software Version 2.04 0.4K
1451.1K 1466.8K
comp.lang.tel.sıc
EWAIS204.ZIP EWAIS204.EXE ANU-SocSci-ntermet-Ascrces.stc internet_services.stc ANU-Internet-Voyager-Guide.src comp.cad.cadence.stc Internet-user-glossary.stc comp. windows.ms.stc
ibı
FAQ.src
Bild 10.8: Abfrage mit WAIS 211
Kapitel 10: Online-Kommunikation
Das Internet bietet mit WAIS (Wide Area Information System) Datenbanken, die man über eine einheitliche Abfragesprache auswerten kann. Bild 10.8 zeigt die Arbeit mit WAIS.
10.5
Die zweite Station: Online-Dienste
Online-Dienste wie T-Online, CompuServe oder MSN stellen ein ständig wachsendes Angebot von Firmeninformationen und Datenbanken, Serviceleistungen, wie Home-Banking, Tele-Shopping oder Software-Hilfen und Diskussionsforen, zur Verfügung. Dies hat für den Nutzer Vor- und Nachteile:
=
Zum einen findet man vielleicht für fast jedes Problem einen (englischsprachigen) Ansprechpartner oder ein paar Bildschirmseiten Informationen. Man entdeckt manchmal per Zufall Kurioses und Unterhaltsames.
w
Andererseits findet man sich aber immer schlechter in den Inhaltsübersichten zurecht. Einzelne Firmen locken den Nutzer mit irreführenden Überschriften auf ihre Seiten. Zu den auf diese Weise verlängerten Online-Zeiten kommt dann noch der Ärger über allgegenwärtige pornographische oder rechtsextreme Anbieter.
10.5.1
Online-Dienste nutzen
Bei den meisten Online-Diensten wählen Sie sich nicht direkt in den Rechner
des Betreibers ein, sondern
in einen von vielen flächendek-
kend verteilten Knotenrechnern. Von dort werden Ihre Daten über gemietete Festverbindungen des Dienstbetreibers transportiert. Dies hat z.B. für norddeutsche Nutzer von CompuServe den Vorteil, daß sie nicht zu teuren Ferntarifen einen fernen Knoten in München wählen müssen, sondern den Einwahlknoten in Hamburg zum Region-200-, Region-50- oder City-Tarif nutzen können.
212
10.5
Die zweite Station: Online-Dienste
Ursprünglich sollte das Einwählen über Knoten die Datenübertragung beschleunigen. Wegen der zunehmenden Überlastung der Netze ist besonders CompuServe in den letzen Monaten unerträglich langsam geworden. Wir beschreiben in diesem Abschnitt Online-Dienste am Beispiel von T-Online der Telekom. T-Online glänzt derzeit durch auch in Stoßzeiten hohe Arbeitsgeschwindigkeiten und ISDN-Zugang von allen Ortsnetzen. Die zu BTX-Zeiten eher abschreckende Grafik wurde durch einen neuen, leistungsfähigen Standard abgelöst. Jedoch nutzen noch nicht alle Informationsanbieter in T-Online auch schnelle ISDN-Verbindungen zu ihren eigenen Rechner und den neuen Grafikstandard. T-Online bietet wie die meisten Mitbewerber =
Übergänge zu den anderen Online-Diensten und das Internet,
=
Informationen
aus
Datenbanken
zu
Kultur-
oder
Wirtschafts-
themen, m
Tele-Shopping für den bequemen Einkauf von Zuhause sowie
w
als einziger Online-Anbieter vollwertiges Home-Banking der wichtigsten Kreditinstitute (die Mitbewerber und das Internet versuchen hier aufzuholen).
10.5.2
Bahnfahrten
buchen
Die Deutsche Bahn finden Sie schon seit Jahren in T-Online (bzw. in BTX
und Datex-J), daneben
neuerdings
auch im World
Wide
Web
des Internet (siehe Abschnitt 10.6.3) und in CompuServe.
213
Kapitel 10: Online-Kommunikation T-Online Anbieterverzeichnis
A-Z
(bundesweit)
18 11 12 13 14
Deutsche Deutsche Deutsche Deutsche Deutsche
Apoth-u. Ärztebank Ausgleichsbank BA Bahn AG Bahn AG DB
15 16 17 18
Deutsche Deutsche Deutsche Deutsche
Bank Bank Bauspar AG BP AG BP Tankstellen GmbH
19
DEUTSCHE
FERNSEHLOTTERIE
28 21
Deutsche Deutsche
Fernsprecher Hyp Frankfurt
25
regionale
8«
eG
GMBH
Ges.
Anbieter
Gewünschte
Ziffer
eingeben
> 8 121913a
Bild 10.9: Anbieterindex in T-Online
Neu jaB5} „Personen verkehr DB Cargo Daten und Fakten Rail-Sho pping Neu im Programm Bedienhi lfe
Bild 10.10:
214
im Car »
Programm: le
21...Reise-Terminal -Fahrpläne -Fahrscheine -Reservierung 22..Service 23..Impressum
Startseite der Deutschen Bahn
10.5 Die zweite Station: Online-Dienste
Falls Sie nicht schon die Seitennummer der Deutschen Bahn in TOnline kennen, suchen Sie im Anbieterverzeichnis (Bild 10.9) und lassen sich die Startseite der Deutschen Bahn schicken. Über ein Menü kann man Reiseinformationen recherchieren, Bahnfahrten buchen oder Plätze in Zügen reservieren (Bild 10.10). Wie am Bahnschalter können Sie Informationen zu beliebigen Verbindungen einholen. Im Bild 10.11 sehen Sie Fahrplandaten zur Zugreise von Hannover nach München.
Bahn
REISEVERBINDUNGEN
Hannover
Hbf
-
-
5A,
München
82,88
DM
4.12 4,14 4.40 14.14 4,49 ZUR VERBINDUNG
München
AM:28.07.96 AM:
Hbf
aAB:10:23 aB:
AN:14:35 AN:
RESERVIERUNGSDATEN
ERWACHSENE
u
WAGENKLASSE:
1(1/2)
KINDER
»939#
Bild 10.12:
10.5.3
4-11J.:*
RS EEE EEE NER:
Reservieren von Zugsitzplätzen
Abrechnungssysteme
Online-Dienste sind - im Gegensatz zu Mailboxen — gewinnorientierte Unternehmen, die Informationen nur gegen Entgelt zur Verfügung stellen. Tabelle 10.2 stellt die Gebühren der wichtigsten OnlineDienste gegenüber.
Anbieter T-Online
Kosten ca. 8 DM/Monat 0,02 DM/Minute Minute
zzgl. 0,06 DM/Minute nachts,
tagsüber bzw.
Internet-Zugang
0,10
DM/
CompuServe
19,95 DM/Monat inkl. 5 Stunden, jede weitere Stunde 4,95 DM, Aufpreis für Datenbank-Nutzung
MSN
ca. 12 DM/Monat inkl. 2 Stunden, jede weitere Stunde 6,00 DM, Aufpreis für Zusatzdienste
AOL
ca. 15 DM/Monat ca.5 DM
incl. 5 Stunden, jede weitere Stunde
Tabelle 10.2: Gebührenstruktur wichtiger Online-Dienste (Stand 6/96) 216
10.6
Die dritte Station: Internet
Zu den genannten Kosten kommen noch die Übertragungsgebühren an die Telekom. Diese werden nach den üblichen (Telefon-) Tarifen abgerechnet. Nur T-Online wird in Deutschland flächendeckend zum Ortstarif erreicht.
10.6
Die dritte Station: Internet
Als letzte Station auf unserer Datenreise durch die Online-Kommunikation möchten wir Sie mit dem Internet bekanntmachen. Aufgrund seiner flexiblen Struktur ist das Internet für viele Informationsanbieter und Nutzer sehr attraktiv. Diese Anziehungskraft führt dazu, daß sich das Internet selbst ständig weiterentwickelt und verändert, einzelne Kommunikatonsbereiche verschwinden, während andere aus dem Nichts entstehen... Nach einem kurzen Ausflug in die Struktur und den Aufbau des Internets werden wir darstellen, was Sie im Internet finden und machen können, bevor wir konkret einzelne Beispiele nachvollziehen (z.B. das Lesen von elektronischen Nachrichten oder das Blättern im »globalen Bilderbuch«, dem World Wide Web).
10.6.1
Aufbau
des Internet
Das Internet verbindet weltweit über 40 Millionen Rechner über die verschiedensten Datenleitungen miteinander (feste Datenleitungen, ISDN, analoge Telefonleitungen, Richtfunkstrecken...). Dieses »Netz der Netze« setzt sich aus zahlreichen Teilnetzen zusammen, die von offiziellen
Einrichtungen
(Wissenschaftsnetz...)
oder
kommerziellen
Providern (EuNet, MAZ, NTG...) eingerichtet, betrieben und unterhalten werden. Der Datenaustausch (anschaulich:
erfolgt einheitlich mit dem gleichen Protokoll
in der gleichen
Sprache),
dem
TCP/IP
(Transmission
Control Protocol/Internet Protocol). Auf diese Weise sind im Internet Rechner und Netzwerke von Universitäten, Behörden und Firmen zusammengeschlossen sowie von allen, die dazugehören wollen. Die Computer sind meistens über Datenleitungen und Festverbindungen 217
Kapitel 10: Online-Kommunikation
miteinander verbunden, an den äußersten Enden des Netzes (also hin zum Endnutzer) werden auch Wählverbindungen wie das ISDN eingesetzt. Aus Platzgründen können wir an dieser Stelle nicht tiefer in den Aufbau des Internet einsteigen. Für weitergehende Informationen können Sie z.B. in Friedrich Kronenberg, »Online-Surfing im Internet« ’ ECON, Düsseldorf, 1995 nachschlagen.
Alles ist möglich Aufgrund der sehr offenen Struktur des Internet gibt es kaum etwas, was Sie nicht im Internet tun können bzw. kaum eine Information, die man nicht im Netz findet. Sie können im Internet =
kommunizieren: per elektronischer Post (siehe Bild 10.13), zeichenorientiertem Online-Dialog oder per Echtzeit-Übertragung menschlicher Sprache; zu privaten Themen oder in öffentlichen Diskussionsgruppen zu Themen von »Problemen mit Windows 95« bis zur »kulturellen Szene in Europa« oder politischen Fragen; Terminal - Kretschme
Get help using Pine
HELP
c
COMPOSE MESSAGE
-
Compose and send a message
I
FOLDER
INDEX
-
View
a
ADDRESS BOOK
-
Update address book
s
SETUP
-
Configure or update Pine
Q
Quır
-
Exit the Pine program
Copyright
1989-1993.
PINE
[ListFldrs]
Bild 10.13:
218
is
messages
a trademark PrevCnd Next:
of
in
the
current
Universit:
folder
o£ Washington. RelNotes
Benutzeroberfläche eines E-Mail-Programms
10.6
m
Daten per Dateitransfer bewegen: von allgemein zugänglichen Rechnern oder für Sie geöffneten Systemen (Bild 10.14); Kr
ER
|
l119em2.doc
2940xwnt ..txt 29xxunt.exe
19.doc
adaptec.exe
erding.zip
ki-pos4. jpg ki-pos4.umf
Bild 10.14:
w
Die dritte Station: Internet
7800wnt.exe
aspi_dos.txt tasp3.exe
Dateien mit dem »File Transfer Protocol« verschicken
Rechner fernbedienen, die ebenfalls an das Internet angeschlossen sind: z.B. von Australien aus auf Ihrem Rechner in Hamburg ein Programm starten und damit Daten auswerten (Bild 10.15);
=
im multimedialen Bilderbuch des World Wide Web (WWW, siehe Abschnitt 10.6.3)) blättern, in dem mittlerweile fast jede große Firma
oder
Interessengruppe
vertreten
ist, von
der
Deutschen
Bahn über den WDR bis hin zur Bundesregierung, vom Weißen Haus über Microsoft bis zu Walt Disney, von der Cambridge University über die Uni Kiel bis zur Fachhochschule Nienburg; =
damit Sie bei diesem Angebot an Informationen nicht verzweifeln, sondern auch die richtigen Daten finden, spüren Suchmaschinen mit Stichworten Informationen auf der ganzen Welt auf;
219
Kapitel 10: Online-Kommunikation
:l/daten]
>l1s
-1
43 2 2
root root
2 root 2 2 2
root root
root root
2 2
:4 &
3com/ adaptec/
root root
% ®
anwolfram/ ariane/
root
5
root root root root root root root root root root root root
3 3 : :18 e :54 & : = £ : E
anfritz/ anuwe/ autoren/ bernd/ bizonline/ buchtxte/ freunde/ httpd/ lost+found/ Pap/ presse/
sascha/
teletalk/ vonfritz/ vonuwe/
vonwolfram/
Bild 10.15: Mit Windows-Terminal über eine telnet-Verbindung auf einem entfernten LINUX-Rechner arbeiten
10.6.2
Elektronische Post im Internet
Zugangsarten Das Kommunizieren über elektronische Post (E-Mails) gehört zu den häufigsten Handlungen im Internet. Obwohl es eine einfache Tätigkeit ist, wird an diesem Beispiel schon deutlich, auf welche unterschiedlichen Arten Sie am Internet teilnehmen können: m
220
Arbeiten Sie direkt an einem Internet-Host einer Universität oder eines Unternehmens, geht die elektronische Post auf diesem ein und Sie werden z.B. beim morgendlichen Anmelden auf Ihrem Arbeitsplatzrechner auf die neu eingegangene Post aufmerksam gemacht.
10.6 Die dritte Station: Internet
m
Arbeiten Sie an einem Rechner, der über einen Provider (InternetDienstanbieter) an das Internet angeschlossen ist, kann Ihnen dieser die eingegangene Post unverzüglich zusenden. Da die Verbindung zwischen Ihrem Rechner und dem Provider aus Kostengründen nicht rund um die Uhr aufgebaut sein wird, kann der Provider über den ISDN-D-Kanal (Signalisierungskanal) Ihrem Rechner ein Zeichen geben, die Post bei ihm abzurufen.
=
Falls Ihr Zugang über eine Mailbox, einen Online-Dienst oder einen Provider erfolgt, kann Ihre Post auf dessen Rechner gespeichert werden. Sie können die Post dann online über eine einfache Terminal-Verbindung auf diesem Rechner lesen oder manuell einen Befehl geben, die Post auf Ihren eigenen Rechner zu übertra-
gen.
Bild 10.16 zeigt, wie wir mit einem Windows-Programm einen elektronischen Brief verschicken und eine Datei als Anhang mitgeben.
mit dieser anchricht schicke ich Dir die neusten Treiber fuer die ISDN-Karte.
I|Bis zum Wochenende
Bild 10.16:
Eine E-Mail bearbeiten
221
Kapitel 10: Online-Kommunikation
10.6.3
Multimediale Wide Web
Informationen
im World
Das World Wide Web (kurz WWW, W3 oder Web) erlebt innerhalb des Internet die größten Wachstumsraten. Viele überregional arbeitende Unternehmen und Universitäten haben heute eigene WWWSeiten. Der Boom erklärt sich durch die optische Attraktivität, leichte Bedienbarkeit der Informationsseiten bzw. dazugehörenden »Blätterprogramme« (Browser) und der »Grenzenlosigkeit« der HypertextVerknüpfungen. Das Übertragen grafisch aufwendiger Seiten dauert auch mit schnellen Modems und ISDN-Adaptern lange, wenn zwischen dem Web-Server und Ihrem Provider die Leitungen überlastet sind. Das WWW verbindet auf Informationsseiten Text, Grafiken, bewegte oder stillstehende Bilder und Klänge miteinander. Verweise auf andere Seiten laden zum »Surfen« in andere weltweite Angebote ein. Zusätzlich enthält das Web Schnittstellen zu anderen InternetDiensten wie E-Mail oder FTP (File Transfer Protocol). Mit Web-Blätter-Programmen (sog. Browsern) kann man auf allen Betriebssystemen multimediale Informationen des Web abrufen. Homepages Das »Surfen« — wie eine ausgiebige Tour durch das WWW im Jargon genannt wird — beginnt man meist auf den Startseiten (Homepages) von Informationsanbietern. Homepages enthalten oft Verweise (Links) auf andere Seiten, wobei der Inhaber einer Seite entscheidet, auf wen oder was er gerne verweisen möchte (siehe Bild 10.17).
222
10.6 Die dritte Station: Internet
78 rl yo
WWW
g
tür 14DM
nn,
Bild 10.17:
Homepage von »Spiegel online«
Interaktive Seiten Neben der statischen Darstellung wichtiger oder unterhaltsamer Informationen gibt es zunehmend interaktiv bzw. dynamisch aufgebaute Seiten. Landen Sie beim Surfen bei der Fahrplanauskunft der Deutschen Bahn, finden Sie hierfür ein Beispiel: Wie auch schon bei T-Online (Abschnitt 10.5) gezeigt, können Sie in eine Bildschirmmaske die gewünschten Reisedaten eintragen und eine Verbindung
suchen
lassen
(siehe Bild
10.18).
Die
Web-Seite
ist
mit einer Datenbank deutscher und internationaler Zugverbindungen verbunden, aus der die gewünschten Fahrplandaten zusammengestellt werden. Kurz danach sehen Sie diese individuellen Informationen auf Ihrem Bildschirm.
223
Kapitel 10: Online-Kommunikation
Bild 10.18:
10.7
Suchen einer Zugverbindung im WWW
Zusammenfassung
und Ausblick
Online-Dienste kann man über sehr unterschiedliche Kommunikationsleitungen erreichen: von analogen Telefonleitungen über ISDNLeitungen bis zu Daten-Direktverbindungen. Nur die Deutsche Tele224
10.7 Zusammenfassung und Ausblick
kom stellt in Deutschland für ihren T-Online-Dienst (früher Btx) flächendeckend ISDN-Einwahlknoten zum Ortstarif zur Verfügung. Online-Dienste bieten neben eigenen Serviceleistungen vor allem einen Zugang zum Internet, in dem viele Millionen Computer von öffentlichen Betreibern (vor allem Hochschulen), Organisationen und Unternehmen verbunden sind. Sie können damit Dienste nutzen wie: m m
elektronische Post, Diskussionen in Gruppen (Newsgroups),
m =
Fernbedienen von Rechnern und Dateitransfer sowie multimedialer Informationsaustausch.
Internet-Provider haben Dienste spezialisiert.
sich auf das Bereitstellen
dieser Internet-
Ausblick auf andere Kapitel In Kapitel 9, »Dateiübertragung«, geben wir weitere Informationen zu Themen aus diesem Kapitel.
225
Vernetzen mit ISDN
Einleitung
228
Lenas Erlebnisse
228
Blick auf analoge Welten ........nuenesesnennennennnnnuonunnennennrennnr 229 Technische Voraussetzungen .......urunuesnnennnonnennnenanenneunene 230 Die Datenreise Zusammenfassung und Ausblick........aessanesennennnnnnnnrens
230
Kapitel 11: Vernetzen mit ISDN
11.1
Einleitung
Lokale Netze lassen sich über ISDN zu Weitverkehrs-Netzen erweitern, ohne daß Anwender hiervon etwas bemerken müssen. Sie können von (fast) jedem mit ISDN versorgten Ort der Welt so auf ein
fernes LAN zugreifen, als säßen Sie mit den LAN-Rechnern in einem Gebäude.
Alle Daten werden vollkommen transparent (unverfälscht) übertragen. Dabei bauen »intelligente« Programme nur dann eine Verbindung auf, wenn tatsächlich Daten übertragen werden müssen, und sparen damit gegenüber Festverbindungen (Standleitungen) erheblich Kosten
ein. Netzwerke,
die immer
Hallo-Wach-Pakete
(sogenannte
»Watchdogs«, Wachhunde) auf das Netz packen, werden dabei einfach ausgetrickst. Wir beschreiben in diesem Kapitel einige typische ISDN-NetzwerkVerbindungen: =
Client-Server-basierte LANs am Beispiel von Windows NT- und NetWare-Netzen, bei denen Clients bei Bedarf eine ISDNVerbindung zum Server aufbauen,
=
Verbindungen zwischen Servern, bei denen Server weitere Verbindungen zu anderen Servern herstellen (routen), und
=
die Verbindung innerhalb von TCP/IP-Netzwerken am Beispiel eines an einen Internet-Knoten angeschlossenen Linux-Rechners.
11.2
Lenas Erlebnisse
Lena arbeitet in einer Marketing-Agentur mit ihrem Windows 95 PC. Innerhalb der Agentur sind alle PCs vernetzt. Versuchsweise läßt die Agentur ihre Mitarbeiter auf Wunsch Zuhause arbeiten. Nur an zwei Tagen der Woche sollen sich die Mitarbeiter zu Kernzeiten in der
Firma
treffen,
kreativ schaffen.
228
in der restlichen
Zeit sollen
sie lieber
in Ruhe
11.3
Blick auf analoge Welten
Um auch Zuhause die EDV-Anlage der Agentur nutzen zu können, sind die Mitarbeiter über ISDN mit dem Firmennetz verbunden. Die Daten werden transparent vom LAN zum fernen PC und zurück übertragen. Damit macht es für Lena und ihre Kollegen keinen Unterschied, wo sie gerade arbeiten, sie treffen immer auf ihre gewohnte Netzwerkumgebung, die gleichen Daten und Programme, die gleiche Benutzeroberfläche und die gleichen Peripheriegeräte. Ob dies nun Telearbeit oder Teleoffice oder wie auch immer heißt, ist Lena egal. Nun steht sie nicht mehr jeden Tag im Stau.
11.3
Blick auf analoge Welten
Zum Erweitern eines LANs auf entfernte Arbeitsplatzrechner benötigt man nicht unbedingt ISDN. Auch über analoge Verbindungen lassen sich Netzwerkdaten austauschen. Die analoge Übertragungstechnik ist aber viel langsamer als die vollständig digitale Kopplung über das ISDN. Bei schlechten Leitungen sind nur Übertragungungsraten von 9.600 Bit pro Sekunde oder weniger möglich. Daher hat man sich bisher oft auf das Übertragen einzelner Dateien per Modem beschränkt. Nur in wenigen Fällen war die Erweiterung von LANs zu Weitverkehrsnetzen sinnvoll. Sollten die Server von zwei oder mehr verschiedenen LANs häufig Daten miteinander austauschen, wurden von den Firmen besonders schnelle teure Daten-Standleitungen bzw. Leitungsbündel angemietet. Mit der weiten Verbreitung tragbarer Computer (Laptops...) wurden leistungsfähige Systeme zum Ankoppeln einzelner Rechner an entfernte LANs entwickelt. Mobile Modems gemäß dem PC-CardStandard (früher PCMCIA) besitzen gegenüber PC-Card-ISDNKarten noch einen deutlichen Preisvorteil. Speziallösungen, wie z.B. NetWare Mobile, erleichtern das Ankoppeln entfernter Arbeitsstationen.
229
Kapitel 11: Vernetzen mit ISDN
11.4
Technische Voraussetzungen
Eine entfernte Arbeitsstation oder ein entfernter LAN-Server
sich schon mit geringem technischem Aufwand
lassen
mit einem lokalen
LAN-Server verbinden.
.
vorhanden
zu beschaffen
lokaler LAN-Server mit freiem Steckplatz (aktive) ISDN-Karte (mit Kanalbündelung) für lokalen Server oder Hardware-Router ISDN-Software für LAN-ISDN-
Kopplung ggf. ferner LAN-Server mit freiem Steckplatz (aktive) ISDN-Karte für fernen Server (mit Kanalbündelung)
ISDN-Software für Server-Kopplung per ISDN
ggf. PC mit freiem Steckplatz (aktive) ISDN-Karte für fernen PC (mit Kanalbündelung)
ISDN-Software für LAN-Anbindung per ISDN
Basisanschluß für beide Partner Tabelle 11.1: Voraussetzungen für das Vernetzen mit ISDN
11.5
Die Datenreise
Bereits in der Einleitung haben wir beschrieben, daß ISDN LANs »verlängert«. Vielleicht wollen auch Sie wie Lena (Abschnitt 11.2) weniger im Stau stehen.
230
11.5
Die Datenreise
In diesem Abschnitt erweitern wir nacheinander verschiedene LANs mit ISDN zu Weitverkehrsnetzen:
m
Im Abschnitt 11.5.1 greifen wir mit einem Client auf ein serverbasiertes NetWare-LAN zu.
w
Im
Abschnitt
11.5.2
verbinden
wir
zwei
NetWare-Server
mit
ISDN. sw
Im Abschnitt 11.5.3 nutzen wir das ISDN, um von einem Linux-
Server auf einen Internet-Einwahlknoten zuzugreifen.
11.5.1
Ferner Zugriff auf NetWare-LANs
Aus dem ISDN-Entwicklungsland USA kommen von Novell ClientServer-Lösungen, mit denen einzelne entfernte Arbeitsplätze über analoge Telefonleitungen auf NetWare-Server wie im lokalen Netz zugreifen. Lösungen zum Vernetzen von Filialen mit mehreren Arbeitsplätzen zeigen wir im Abschnitt 11.5.4. Novell
verwendet
zum
Vernetzen
von
Servern
und
fernen
Clients
NetWare-Connect. Novells NetWare-Connect
läßt User über den Server heraus- und in
den Server hineinwählen:
m
Eingeloggte NetWare-Anwender wählen sich über zentrale Modems oder ISDN-Karten/ISDN-Terminaladapter ins Internet, in Online-Dienste, Mailboxen oder Faxgeräte hinein. Damit sparen Unternehmen unzählige Modems in allen angeschlossenen NetWare-Clients.
sw
Entfernte Clients wählen den Server an und loggen sich ein, um ihn wie einen lokalen Server zu nutzen. Für diese Aufgabe von Net Ware-Connect interessieren wir uns hier.
Im Bild 11.1 greifen mehrere verstreute Arbeitsplätze auf einen zentralen Server zu.
231
Kapitel 11: Vernetzen mit ISDN
Entfernter Client
ISontadapter JM Ge] v
,
+
+
s
‘
\ı Verbindungsaufbau \bei Bedarf \
ISDN-Adapter
\
\
\ \ wornnernne
SE)
Entfernter Client Bild 11.1: Verbinden von LANs mit entfernten Clients
Der Zusammenarbeit von Novell und deutschen ISDN-Pionieren wie AVM und anderen verdanken wir ISDN-Versionen für den schnellen ISDN-Zugang von Client-Arbeitsplätzen auf NetWare-Server, natürlich auch für das Herauswählen über den NetWare-Server. Wir haben bei uns eine AVM-Lösung mit einem NetWare-Server mit NetWare Connect for ISDN und einer entfernten Workstation mit NetWays/ISDN aufgebaut.
Was passiert auf dem Server? Bevor man über das ISDN auf einen NetWare-Server zugreifen kann oder aus diesem herauswählt, muß ein ISDN-Adapter in die Netzwerkumgebung eingefügt werden. NetWare benutzt dafür auf dem Server ablaufende Programme (sog. NetWare Loadable Modules), die menügesteuert alle wichtigen Daten abfragen.
232
11.5
Die Datenreise
Bei der Installation der Software geben Sie an, welche Dienste auf dem Server eingerichtet werden sollen. In unserem Beispiel unterstützt NetWare Connect for ISDN nicht nur den Zugriff auf das LAN durch entfernte Arbeitsstationen (Remote Access), sondern auch beliebige CAPI-kompatible Dienste wie die Nutzung von TOnline oder Filetransfer. Neben CAPI werden auch andere Standards unterstützt (NASI...). Die Nutzung der CAPI-Dienste im Netz weicht
nicht wesentlich von der Einzelplatz-Variante ab, die wir in den vorhergehenden Abschnitten beschrieben haben. An dieser Stelle interessieren wir uns deswegen nur für den Remote Access, z.B. mit dem Programm NetWAYS/ISDN. Um die Sicherheit vor unberechtigtem Zugriff zu erhöhen und den Übertragungsaufwand und damit Kosten zu sparen, kann man Dienste wie den Remote Access gezielt konfigurieren. =
Mit Filtern können Sie für einzelne Arten von Datenpaketen die Übertragung bzw. das Eindringen ins LAN verhindern.
m
Eine feste Liste von Adressen einwahlberechtigter Geräte oder möglicher Zieladressen für herausgehende Kommunikation erhöht die Datensicherheit und erschwert unberechtigte Kommunikationswünsche. Sie können angeben, welcher ISDN-Port von welchem Benutzer verwendet werden darf und welcher ISDN-Port bzw. Benutzer welchen Connect-Dienst nutzen darf (Bild 11.2).
configure San
Restrict Restrict Set
Set Set Set Set
Global
Service Service
by by
Sesurity
User Port
Parameters
User Parameters User Remgte Client Password Remnte Client Password Restrictions Third Party Security Parameters
Bild 11.2: Zusammenstellung von Connect-Diensten und ISDN-Ports 233
Kapitel 11: Vernetzen mit ISDN
Ein wichtiges Sicherheitsmerkmal sind auch Beschränkungen bei der Paßwortnutzung und -auswahl. Bild 11.3 zeigt, wie die Zahl der Fehlversuche eines entfernten Benutzers bei der Paßworteingabe beschränkt werden kann, um z.B. Eindringversuche zu verhindern, bei denen automatisch eine große Zahl von Paßworten durchprobiert wird. Die Mindestlänge des Paßworts ist ein Maß für die Sicherheit, daß dieses Wort nicht durch Probieren geknackt werden kann. Zusätzlich können Benutzer verpflichtet werden, ihr Paßwort nach bestimmter Zeit zu ändern und so den Schaden durch ausspionierte Paßworte zu begrenzen.
Rente
Client
Passwurd
Restricetions
Lock Out Password After Number of Failed Logins: Set Minimum Password Length; -1 (-1=no minimum)
Bild 11.3:
-1
(-1=no
limit)
Beschränkungen bei der Paßwortnutzung
Bestimmte Datenpakete (sog. Watchdogs, Wachhunde) werden nur durch das Netz geschickt, um zu prüfen, welche Clients noch angeschlossen sind. Für externe Arbeitsplätze müßte hier jedesmal eine Verbindung aufgebaut werden, die dann nur für einen Bruchteil einer Sekunde genutzt wird. Durch Watchdog-Spoofing (to spoof, engl. für »veräppeln«) täuscht die Kommunikationssoftware die Antwort des entfernten Clients nur vor. Der Server merkt nichts von diesem Spielchen und gibt zunächst einmal Ruhe. =
Je
nachdem,
ob
Sie
ein,
zwei
oder
mehrere
B-Kanäle
(Nutz-
kanäle) bereitstellen, erleben Sie moderate Verbindungskosten oder komfortable Übertragungsgeschwindigkeiten. m
234
Je nach Ausrichtung Ihres Unternehmens ist es wichtiger, immer für zugriffsberechtigte Partner offen zu sein oder dem eigenen Mitarbeiter optimale Kommunikationswege bereitzustellen. Für jeden eingerichteten ISDN-Port kann man deshalb wählen, ob er nur für eingehende Rufe, nur für ausgehende Rufe oder für beides zur Verfügung stehen soll (siehe Bild 11.4).
11.5 NetWare Connect context: [Root]
Configuration
2.0
NetWare
Die Datenreise
Loaflable
Module
con
vie Exil
Manage
Salact
Licanses
Netware
Sarecı Neck
Bild 11.4:
m
Connect
Ports
Set Directoi[ Sat Servar ]|
_, Plal-In
Defina
Dial-out only . Both Dial-In and Dial-out
audig|
Only
Festlegen von Anschlüssen für ankommende/abgehende Rufe
Bei einem ankommenden Kommunikationswunsch entfernter Benutzer können diese automatisch zurückgerufen werden. Dies dient zum einen der Sicherheit, wenn die über den D-Kanal (Signalisierungskanal) übertragene Rufnummer des entfernten Benutzers als zusätzliches Identifikationsmerkmal dient. (Die übertragene Rufnummer läßt sich fälschen. Um aber unter der gefälschten Nummer selber erreichbar zu sein, muß man schon den Telekom-Computer »knacken« oder kriminell am Standort des Benutzers arbeiten.) Durch den automatischen Rückruf wird auch die Übernahme der Kommunikationskosten durch das Unternehmen, das den Server betreibt, erreicht (Bild 11.5). elobal Farameters Default Maximım Connect Idle Time Before Disc:
Time: -1 tion: -1
] Minut: as inut: es
(-1
(-1
= no
=
limit)
imdt)
Dialback Modes Default
Dil
No Dialback Allowed Allow User to Request Dialback to Any Nunber Force Dialback to a Caller-Specified Nunber
Dialback Dialback
w B
Dial-out
Restrictions:
Dialback
Busy
Retry
Interval:
aan ma
Bild 11.5:
Konfigurieren des automatischen Rückrufs
235
Kapitel 11: Vernetzen mit ISDN
Was passiert auf dem Client? Nach der Installation eines Multiprotokollrouters (siehe Abschnitt 11.5.2) oder der Anwendung NetWare Connect for ISDN ist das LAN bereit für die Kommunikation mit entfernten Clients. An den lokalen Clients müssen keine Eingaben vorgenommen werden, da sie an der Verbindung zwischen entferntem Client und Server nicht beteiligt sind. Der entfernte Client kann z.B. ein DOS-, Windows 3.x-, Windows NT- oder Windows 95-Rechner sein. Wir installieren in diesem Abschnitt NetWAYS/ISDN auf einem Rechner mit Windows 95, der auch als NetWare-Client eingerichtet ist. NetWAYS/ISDN arbeitet als NDIS-Netzwerkkartentreiber fuer ISDN-Controller von AVM, die in unserem System bei der Software-Installation automatisch eingebunden wurde. % DORIS
DN
Setup
REUFFZIV.
A/nT6» IsD
En
Kong hl
Bild 11.6:
236
Eingeben der Knotennummer im NETWAYS-IsDN-SETUP
11.5
Die Datenreise
Zu Beginn der Software-Installation gibt man w
die Endgeräteauswahlziffer (EAZ) oder Number (MSN) an, unter der die Karte ISDN-Dienst erreicht werden können,
Multiple Subscriber und der gewünschte
m
und stellt die Knotennummer (Node-Address, MAC-Adtresse) ein, die dieser ISDN-Karte (Netzwerkkarte) zugeordnet werden soll
(Bild 11.6).
[162072018
es Client für Netware-Netzwerke 3 AVM NetwAYS/ISDN NE2000-kompatibles Gei
DESSTTIENTSEHENN
IPX/SPX-kompatibles Protokoll -> NE2000-kompatibles Ge:
Bild 11.7:
Netzwerkkomponenten für die Verbindung mit einem fernen NetWare-Server
Nach dem Kopieren der Software-Komponenten muß der NetzwerkZugang konfiguriert werden. NetWAYS/ISDN simuliert dazu das Verhalten einer »normalen« Netzwerkkarte wie zur Kommunikation in lokalen Netzwerken. Windows 95 behandelt NetWAYS/ISDN und damit die ISDN-Karte als Netzwerkkarte. Bild 11.7 zeigt NetWAYS/ISDN neben einer NE2000-kompatiblen Karte als Netzwerk237
Kapitel 11: Vernetzen mit ISDN
adapter. Zum Arbeiten mit einem fernen Server ist außerdem eine Client-Software für NetWare-Netze mit einem von AVM gestellten
Übertragungsprotokoll notwendig.
NetWAYS/ISDN läßt sich so einrichten, daß die Verbindung zu einem entfernten Server automatisch eingerichtet wird oder nur auf Anforderung. Um zusätzlich die Übertragungskosten gering zu halten, bricht NetWAYS die Verbindung ab, wenn über einen bestimmten Zeitraum keine Daten übertragen werden mußten. Im »LernModus« orientiert sich das Programm an der jeweiligen Dauer einer ISDN-Einheit und bricht die Verbindung ggf. kurz vor Beginn einer neuen Einheit ab. Um die Verbindung zu einem entfernten Server manuell zu starten, wählt man den zugehörigen Button im NetWAYS/ISDN-Fenster und den gewünschten Server. Ein Protokoll informiert über den aktuellen Status der Verbindung, zusätzlich sieht man die aktuelle Datenübertragungsrate und die Zahl der genutzten B-Kanäle (Nutzkanäle). Bild 11.8 zeigt das Fenster, nachdem wir eine Verbindung zum AVMServer aufgebaut haben. etiWAYS/ISDN - AYM
Bild 11.8:
238
Data
Call
Center
NetWAYSJ/ISDN bei der Arbeit
11.5
Die Datenreise
Mit den installierten Client-Programmen für NetWare 4.x können Sie sich jetzt auf dem fernen Server wie gewohnt einloggen und mit dem Server arbeiten, als säßen Sie direkt im LAN. Die neue Version von NetWare 4 enthält den vollen IP-Support. Damit können sich IP-Clients über Internet, ISDN und analoge Leitungen direkt in NetWare-Server einloggen.
11.5.2
NetWare-Server
mit ISDN verbinden
Einzelne, in der Welt verteilte Arbeitsplätze haben wir im Abschnitt 11.5.3 mit einem NetWare-Server verbunden. Wenn in Filialen sowieso Arbeitsplätze an einen NetWare-Server angeschlossen sind, ist es sinnvoller, die Server über ISDN, anstatt jeden Client einzeln, zu vernetzen.
y
.
Verbindungsaufbau ‘
bei Bedarf \
x
Filiale 2
A
Bild 11.9:
Verbinden der LAN-Server von Filialen mit der Zentrale über ISDN 239
Kapitel 11: Vernetzen mit ISDN
Router-Lösungen gibt es mit = m
Spezialhardware und ISDN-Karten mit Routing-Software.
Hardware-Router werden als externe Geräte in das LAN eingebunden und »überwachen« dort den Datenverkehr. Datenpakte, die an ferne Server gerichtet sind, werden über Kommunikationsleitungen, z.B. das ISDN, verschickt und umgekehrt. Über die Verbindungsleitung werden dabei nur die Daten übertragen, die tatsächlich für das verbundene LAN bestimmt sind, LAN-interne Datenpakete werden nicht weitergegeben. Router können direkt Zielanschlüsse anwählen (z.B. ISDN-Anschlüsse) statt Daten einfach »in die Welt hinauszuschicken« (im ISDN nicht realisierbar). Hardware-Router (siehe Bilder 11.10 und 11.11) können nicht für andere Kommunikationsaufgaben eingesetzt werden.
Bild 11.10:
Hardware-Router, Vorderansicht
Bild 11.11:
Hardware-Router, Rückansicht
Software-Router sind in LAN-Server integriert und arbeiten meist mit allgemeinen Kommunikationsgeräten, wie z.B. ISDN-Karten, die zumindest zeitversetzt auch für andere Aufgaben eingesetzt werden 240
11.5
Die Datenreise
können. Die Routing-Funktionalität wird von der Software zur Verfügung gestellt, die IIDN-Karte sorgt für die Verbindung zu fernen Servern. Novell hat für analoge Telefonleitungen einen Software-Multiprotokollrouter (MPR) entwickelt. Der MPR erlaubt die Kopplung von LANs verschiedener Übertragungsprotokolle, z.B. IPS/SPX (NetWare) und TCP/IP (Unix u.a.). IIDN-Versionen des Novell Multiprotokollrouters kennen wir u.a. von AVM. Erst ISDN-Lösungen insbesondere mit Kanalbündelung - sind für professionelle Bürolösungen schnell genug. Reicht diese Geschwindigkeit nicht, benötigt man Primärmultiplex-Anschlüsse oder auch schnelle ATM-Datenleitungen.
MPR-Überblick Multiprotokollrouter werden als reine Hardware-Lösung oder als Software-Lösung mit zusätzlicher Standard-Kommunikationshardware (z.B. IIDN-Adapter) angeboten. Sie finden solche Produkte für verschiedene LAN-Plattformen wie NetWare, Windows NT... Obwohl die Aufgaben eines Multiprotokollrouters allgemein festgelegt sind und es bereits Standards gibt, arbeiten MPRs verschiedener Hersteller unter dem IPX-Protokoll machmal nicht zusammen. Im Einzelfall benötigen also beide Kommunikationspartner Router des gleichen MPR-Herstellers. Verbindliche und funktionierende Übertragungsstandards findet man bei IP-Netzen. In diesem Abschnitt betrachten wir exemplarisch den NetWare MPR for ISDN 3.0 von AVM für NetWare Version 3.12 und 4.x. Die Installation und Nutzung der Software auf Server und Client soll Ihnen einen Überblick über die Funktion von Multiprotokollroutern zur LAN-LAN-Kopplung geben.
Was passiert auf dem Server Der MPR for ISDN von AVM greift auf eine aktive AVM-ISDNKarte im Server zurück. Die Hard- und Software lassen sich menügeführt für die gewünschten Einsatzgebiete konfigurieren. 241
Kapitel 11: Vernetzen mit ISDN
Für die ISDN-Karte gibt man unter anderem an, auf welche EAZ (Endgeräteauswahlziffer) oder MSN (Multiple Subscriber Number) sie bei hereinkommenden Rufen reagieren soll. Mindestens genauso wichtig sind Parameter, die den Datenverkehr auf der ISDN-Leitung vermindern. Hierzu gehören: = m
das Einrichten einer Datenkompression, das Abfangen von Watchdog-Datenpaketen, die selber keinen Inhalt haben, sowie das Abfangen reiner Verwaltungsfunktionen des NetWareBetriebssystems.
=
Bereits im vorhergehenden Abschnitt 11.5.3 haben wir beschrieben, wie solche Datenpakete die Übertragungskosten unnötig erhöhen. Aus Sicherheitsgründen kann man bei MPRs festlegen, welche Rufnummern überhaupt nur ins LAN gelassen werden. Zusätzlich können Sie veranlassen, daß Anrufer automatisch auf der von ihnen angegebenen ISDN-Nummer zurückgerufen werden. So wird das Einschleichen ins LAN mit gefälschter ISDN-Identifikation erschwert. Im Bild 11.12 ist der zugehörige Konfigurationsbildschirm dargestellt. Das Security Call-Back ist noch ausgeschaltet.
ISDN
roller
Expert
Interface -
Configuration
Interface Usage:
Ga
Watchdog
Enabled
Spoof ing:
Spoof ing:
LSP Hello
A EU
Bild 11.12:
242
Spoof ing: Be
Enabled
Enabled en
ET
TE
TEE
]
.
Call Acceptance: All. Numbers Security Call-Back: Disabled Call Acceptance Database: (view or modify) Number Of Retries: 3 Pause Between Retries: 3 (seconds) Header Compression: Enabled Data Compress ion: V.42bis Inbound Call Processing: Enabled Qutbound Call Processing: Enabled Thresholds: (view or modify) Time Restrictions: (view or modify) SPX
1
IT TTEH
Konfiguration der MPR-Schnittstelle
11.5 Die Datenreise
Im Konfigurationsmenü richtet man außerdem ein »Adreßbuch« mit den Anschlußnummern der MPRs der gewünschten fernen LANServer ein. Für jeden LAN-Server können Sie z.B. festlegen, ob er m
automatisch auf Anforderung angewählt werden soll oder die Verbindung ständig zumindest logisch bestehen soll und
m
nach welcher »Leerlauf-Zeit« ohne Nutzung der ISDN-Leitung die Verbindung physikalisch abgebrochen werden soll (»Inactivity Timeout«). er ISDN Call
Destination
Call
Status:
Name:
BEER
..
Call
re .
Destination
AUMB1] 03939 i
Inactivity Timeout: Disconnect. Timeout: Self-Learning Timeout: Channel On Demand:
19 Se @ Seconds Disabled Disabled
Select
Acceptance
Database:
Bundling:
the
a
Bild 11.13:
=
ladbares
Madul
|
=
Configuration
ä
]
num
Group: Interface Name: Destination Address: Destination Subaddress:! Dial-Back Number:
Static
=
Enabled
Call Type: Interface Call
Von NetWare
._
type
of
(view!
Disabled
Connection: An
a
ermanent
Demand
or
Permnent.
ern
Rufnummern-abhängige Konfigurationseinstellungen
Sind alle Parameter eingestellt, kann man den MPR des fernen LANServers über einen Call-Manager anwählen. Vor dem Aufbau der Verbindung gibt man an, ob das IP- oder das IPX-Protokoll verwendet werden sollen. Bild 11.14 zeigt, wie ein ausgehender Ruf zum MPR eines Test-Servers der Firma AVM angekommen ist und die Verbindung hergestellt wurde.
243
Kapitel 11: Vernetzen mit ISDN Von
Interface
Netkkaı
Protocol
Status
Du
EL
IT TE Terminste Comeetion
Eee
Bild 11.14: Test-Verbindung zu einem entfernten Server
Was auf den Clients passiert... Wenn eine Verbindung zu einem fernen MPR besteht, kann man sich auf diesem Server wie auf einem lokalen Gerät einloggen. Im Bild 11.15 haben wir uns mit dem Befehl Jogin
adc/gast
/ns auf dem
fernen Server eingeloggt, ohne den eigenen Kontext (der NetWare-4Umgebung) zu verlassen. »ADC« ist hier der Name des AVMServers. Der Server ist nicht in unserem eigenen Baum der NetWare Directory Services (NDS) eingebunden, so daß nur eine BinderyVerbindung möglich ist.
aktueller
Konte
is
Ihr aktueller Baum ist: BK Server ADC befindet sich nicht im aktuellen Verzeichnisbaum und wird einen Bindery-Anschluß Sie sind an Server ADC angeschlossen.
erforderlich
machen.
F!N>
Bild 11.15:
Login-Information des entfernten Servers
Bild 11.16 zeigt mit dem Befehl whoami (Wer bin ich?), wie wir jetzt auf drei verschiedenen Servern anmeldet sind. 244
11.5 Die Datenreise F:\>uhoami Aktueller
Baum:
BK
Benutzer-ID: Server: Verbindung: Anmeldezeit:
BERND KRENET312 NetWare v3.12 (10 2 (Bindery) Dienstag 18.06.96 21:33:16
Benutzer-ID: Server: Verbindung: Anmeldezeit:
GAST ADC NetkWare 4.10 66 (Bindery) Dienstag 18.06.96 22:21:22
Benutzer-ID: Server! Verbindung:
Bernd.k KR4190 NetWare 4.10 2 (Verzeichnis-Services)
user)
F:>
Bild 11.16: Login-Meldung zweier lokaler Server und des entfernten AVM-Servers »ADC«
F:N>map Laufwerke A,B,C,D,E sind einer Laufwerk F: = KR41A_SYS: N Laufwerk U: = ADENSYS: N een Suchlaufwerke
noanıh
Z:.
IKR419_5YS:
Y:. {KR419_SYS: C:ıDOS
SPUBLICI
lokalen
Platte
zugeordnet.
Fre
\]
C:NWEWBL CN
C:NNWCLIENT
Fis>ndir vr Verzeichnisse
Filter
=
In
= = =
Effektive Rechte Erstellungsdatum des Verzeichnisses ID des Benutzers, der die Datei erstelit/kopiert
diesem
= Filter
Rechte Erstellt Eigentümer
ABC/SYS =. Verzeichnisse ADC ETC LOGIN
MAIL PUBLIC
für
Pfad
enthaltene
ererbte
Rechte
Filter
Bechte
Erstellt
ISRWCEMFAI [SRWCEMFAI ESRUCEMFAI
I-R----F-1 I-R----F-1
2.05.96 26.04.96 26.094.396
EI-------- w; ESRWCEMFAI I-R----F-1
5
Verzeichnisse
26.04.96 26.04.96
hat
Eigentümer 15:43 9:16 9:14
9:14 9:14
ANONYMOUS .AM. ISupervisor]. [Supervisor].
[Supervisor]. [Supervisor].
Verzeichnisse
FiS>
Bild 11.17: Zuordnungen und Benutzerrechte für Volumes des fernen Servers
Da wir unsere alte Netzwerkumgebung beim Anmelden auf dem Server ADC nicht verlassen wollten, wurden für uns auch noch keine 245
Kapitel 11: Vernetzen mit ISDN
logischen Laufwerke zugeordnet. Wir haben mit dem Befehl map v:=adc/sys\ dem Laufwerksbuchstaben V: das Hauptverzeichnis des SYS-Volumes zugeordnet. Bild 11.17 zeigt die aktuellen Zuordnungen und die Verzeichnisse des neuen Laufwerks V: mit den GastRechten für diese Verzeichnisse (R steht hier für Read (Leserecht), F für Filescan (Ansehen des Inhaltsverzeichnisses)).
Sie können mit den so zugeordneten Laufwerken des fernen Servers genauso arbeiten, wie mit Laufwerken Ihres Arbeitsplatzrechners oder Ihres lokalen LAN-Servers. Es dauert aber besonders bei großen Dateien alles etwas länger. Im Bild 11.18 haben wir uns die gesamte Verzeichnisstruktur des Volumes SYS des fernen Servers unter MS Windows angesehen. Bild 11.19 zeigt, wie wir eine Datei auf dem zugeordneten Laufwerk V: mit Word für Windows öffnen und ansehen, als sei die Datei lokal gespeichert. Der in der Titelzeile (Bild 11.20) angezeigte Schreibschutz ist eine Vorsichtsmaßnahme des Server-Betreibers AVM gegenüber Gast-Usern.
Datei Datenträger Eenster Hilfe
Verzeichnisse
Datei-Manager Ansicht Optionen
Hilfsmittel
Nachrichten
24.05.1996 17:11:30 34205 24.05.1996 16:35:12
Bild 11.18: 246
Verzeichnisstruktur eines Volumes des entfernten Servers
11.5
Bild 11.19:
Die Datenreise
ÖFFNEN einer entfernt gespeicherten Datei
Datei Bearbeiten
Microsoft Word - README.DOC (Schreibgeschützt) Ansicht Einfügen
Format
Extras
Tabelle
Fenster
?
F
SDN-CAPI-Port-Treiber-für Windows-95-1]
Beta release vom 24.5.961]
1
Eine-genau-Beschreibung:der Funktionalitäten des ISDN-CAPI-PortTreibers finden Sie-in-
der-Datei,WINSSPORTD.DOC' I]
1
Installation: des: ISDN: CAPI-P ort: Treibersf]
T
1. Installieren-Sie die CAPI2.0-Treiber-für Ihren AVM-ISDN-Controller gemäß-dembeiligenden: Handbuch: bzw..der-"Readme-Datei" auf: der-Lieferdiskette.+ Bitte verwenden Sie immer: die aktuellen-Treiber.-Sie erhalten diese-kostenfrei-viaINTERNET: (http:\www.avm.de):oder via: AVM-Data-Call-Center-(Tel.:030-399-84 300). Sie-können das-Programm:, Connect‘ (auf.der,AVM-Tools"-Diskette) oder-Fritz!Dataverwenden.
.
2. 1Zur Installation: des: ISDN-CAPI-Port-Treibers-wählen Sie-bitte das "Hardware" Icon'in.de) | Windows-95 Systemsteuerung: mit: einem:1Döppelldick aus. :BBanwolfen: Sie:die: Frage "und: rdwa i ‚Hardwareassistente)
Bild 11.20:
Ansehen einer entfernt gespeicherten Textdatei 247
Kapitel 11: Vernetzen mit ISDN
11.5.3
Verbinden von Servern per Linux, ISDN und Internet
Das Betriebssystem Unix ist in etwa in der Zeit entwickelt worden, in der auch das Internet seine Wurzeln hat. Deshalb wurde Unix zum »Internetbetriebssystem schlechthin«. Auch heute verwenden die meisten Internetserver das Unix-Betriebssystem. Unix-Rechner zeichnen sich durch eine hohe Stabilität und eine gute Verfügbarkeit an Server- und Clientsoftware aus. Für PCs gibt es das Unixderivat Linux. Es wurde von dem finnischen Studenten Linus Torvalds geschrieben und ist frei kopierbar. Dadurch lassen sich sehr günstig und einfach Internet-Server aufbauen. ISDN-Software für Linux einbinden Um einen Linux-Rechner per ISDN an das Internet zu koppeln, benötigt man neben der Hardware folgende Softwarekomponenten: sw m m
Lowlevel-Treiber für den ISDN-Adapter, hardware-unabhängige ISDN-Treiber und Software zur Verbindungsherstellung.
Bei den neueren Versionen des Linux-Betriebssystemkerns sind die benötigten Treiber bereits inklusive. Sind Sie im Besitz einer älteren Version, bei der dies nicht der Fall ist, sollten Sie auf jeden Fall auf die Kernel-Version 2.0.0 oder höher aufrüsten. Die neuesten KernelVersionen sind im Internet erhältlich unter ftp://ftp.funet. fi/pub/Linux/kernel/src/
Binden Sie die Treiber, wie in der Online-Dokumentation des Betriebssystems beschrieben, in den Linux-Kern ein. Bild 11.21 zeigt das Linux-Konfigurationsmenü, Bild 11.22 die ISDN-Einstellungen. Da der ISDN-Treiber für Linux im Unterschied zu üblichen DOS/ Windows-Treibern über eine eingebaute Modem-Emulation verfügt, kann man zum Einwählen in einen ISDN-Knoten eines InternetProviders ein einfaches Linux-Wählprogramm verwenden.
248
11.5 Die Datenreise
Bild 11.21:
Konfigurationsmenü unter Linux
Um die Verbindung möglichst einfach zu halten, ist es sinnvoll, mw m
bei SLIP/CSLIP Verbindungen das Programm dip, bei PPP-Verbindungen das Programm pppd
zu verwenden. SLIP und PPP sind Protokolle, die die Datenübertragung von TCP/IP-Paketen über serielle Leitungen (ISDN, Modem) kontrollieren. Um den Datendurchsatz zu steigern, können auch die komprimierten Varianten CSLIP und CPPP verwendet werden. DIP und PPPD gehören zum Umfang aller gängigen Linux-Ausgaben. Eine Alternative zu DIP und PPPD, die beide manuell gestartet und beendet werden müssen, ist das Programm DIALD. Es überwacht die Netzwerkzugriffe des Linux-Rechners und stellt bei Bedarf automatisch eine Verbindung zum Internet her. 249
Kapitel 11: Vernetzen mit ISDN
Bild 11.22:
Optionen bei der ISDN-Konfiguration
Wie stellt man eine Verbindung her? Im folgenden Beispiel demonstrieren wir die Verbindungsherstellung mit dem Programm DIP. Es läßt sich wie hier mit dem Parameter -t in einem Testmodus betreiben, in dem man eine Verbindung von Hand aufbauen kann. Die folgenden Zeilen enthalten die Benutzereingaben und Systemmeldungen, wie sie auf dem Bildschirm des Linux-Rechners zu sehen wären. Marx:-# DIP:
Dialup
Written
DIP>
dip
port
by
-t IP Fred
Protocol N.
van
Driver Kempen,
version MicroWalt
3.3.7n
(17
Apr
95)
Corporation.
/dev/ttyIO
Mit dem port-Befehl wird wie für ein Modem eine Kommunikations-Schnittstelle (tty) festgelegt. Der Parameter 10 bezeichnet die ISDN-Schnittstelle mit der Nummer 0. Die nächste Zeile wechselt in den Terminal-Modus, in dem man sich in entfernte Rechner einwählen kann. Man kann hier aufgrund der Modem-Emulation die üblichen Modembefehle verwenden, die stets mit einem at für »attention« (Achtung) beginnen. 250
11.5 DIP> [
Die Datenreise
term
Entering
TERMINAL
mode.
Use
CTRL-]
to
get
back
]
atz OK atdt
01234
Willkommen Username:
Slip
654
zum
SLIP
Server
FAHRARRr
Password: Server>
987
*FrtrrK% slip
connection
established.
Gate
1.2.3.254,
Remote
1.2.3.16
Hier gibt der angewählte Computer die verwendeten IP-Nummern bekannt. Mit + +[9) geht es wieder zurück zu dip. [ Back
to
LOCAL
DIP>
get
$local
DIP>
get
$remote
mode.
]
1.2.3.16 1.2.3.254
Mit den get-Befehlen werden die vom Computer oder von ihrem Internet-Provider bekanntgegebenen IP-Nummern festgelegt. DIP>
mode
SLIP
Hier wird das verwendete Protokoll (SLIP/CSLIP/PPP) festgelegt. Gleichzeitig wird das Programm beendet. Das Tor zur Welt steht offen. Auch hier empfiehlt es sich wieder, eine Kernel-Version ab 2.0.0 zu verwenden, da bei älteren Versionen noch weitere Initialisierungsprozesse notwendig waren. Wie richtet man eigene Internet-Server ein... In dem Moment, in dem unser Linux-Rechner an das Internet angeschlossen ist, verhält er sich auf Anfragen von »Außen« genau so, wie wenn man seine Dienste lokal nutzt. Das heißt, daß es zum Bei-
spiel für entfernte Benutzer möglich ist, sich über das Internet auf dem Computer anzumelden und auf ihm Befehle auszuführen. Bei den meisten gängigen Linux-Ausgaben gehören bereits fertig konfi251
Kapitel 11: Vernetzen mit ISDN
gurierte WWW- und FTP-Server zum Umfang, so daß sie ohne viel Aufwand für eigene Zwecke verwendet werden können.
11.6
Zusammenfassung und Ausblick
Die hohe Datenübertragungsrate und der schnelle Verbindungsaufbau macht ISDN-Wählverbindungen auch dort zu einem interessanten Übertragungsmedium, wo bisher nur vorbestelle Datenleitungen als Festverbindungen
(Standleitungen) eingesetzt wurden.
Beim Ver-
binden mehrerer entfernter Server erreicht man zwar mit einfachen ISDN-Basisanschlüssen nichts die innerhalb eines LANs üblichen Übertragungsgeschwindigkeiten, die Geschwindigkeiten sind aber akzeptabel. Primärmultiplex-Anschlüsse stehen LAN-internen Leitungen aber in der Übertragungsrate in nicht nach. Bei der ServerKopplung kommt es nicht darauf an, welche Netzwerkprotokolle innerhalb der LANs eingesetzt werden (z.B. IPS/SPX bei Netware- oder TCP/IP bei Unix- oder Linux-Netzen), selbst die Verbindung von LANs mit unterschiedlichen Protokollen ist mit Multiprotokollroutern möglich. In modern organisierten Unternehmen werden aber nicht nur die Server über ISDN verbunden: Entfernte LAN-Clients erlauben Mitarbeitern, vom heimischen Schreibtisch aus zu arbeiten und trotzdem auf alle Daten und Ressourcen im Firmen-LAN zuzugreifen. Die ISDN-Verbindung wird dabei automatisch und beinahe unmerklich bei Bedarf von der Software auf- und wieder abgebaut. Ausblick auf andere Kapitel Im folgenden Kapitel geben wir weitere Informationen zu den Themen aus diesem Kapitel: 1.
252
Kapitel 10, »Online-Kommunikation«
Gunchronisalion Von Daten und Sprache Einleitung Lenas Erlebnisse Blick auf analoge Welten Technische Voraussetzungen .....usnssnnennennnennnansunnnunnnnanen 258 Die Datenreise
261
Das Zusatzprogramm zur Reise ......useenenrannnnennunnunnunnenn 263 Zusammenfassung und Ausblick................222sr2nr2nrn: 264
Kapitel 12: Synchronisation von Daten und Sprache
12.1
Einleitung
Wohl jeder hat schon einmal am Telefon eine Situation wie die folgende erlebt, bei der ein Kunde bei seinem Reisebüro anruft. Ein typisches Telefonat
Reisebüro: »Reisebüro Top-Service. Guten Tag, mein Name ist Hinz, was kann ich für Sie tun?« Kunde: »Heinz Meier, guten Tag! Ich möchte im Sommer in die USA fliegen und dort eine Autorundreise machen. Ich suche jetzt einen passenden Flug und einen günstigen Mietwagen mit Allradantrieb.« Reisebüro: »Fein, wann möchten Sie fliegen und wo soll Ihre Reise beginnen, im Westen, Osten, Süden, Norden?«
Kunde: »Ich habe ab dem 1. August Urlaub, ist es sinnvoll im mittleren Westen mit einem Nationalpark zu starten?«
Reisebüro: gen.«
»Sicher! Einen Moment, ich suche ein paar Verbindun-
Man einigt sich auf einen Flug am 2. August von Frankfurt über Amsterdam nach Denver, Ankunft ebenfalls am 2. August, spätabends (Ortszeit). Reisebüro: » Wie möchten Sie zahlen und die Tickets erhalten?«
Kunde: »Bitte schicken Sie die Rechnung an meine Adresse Königsweg 77 hier in Hamburg. Ich hole die Tickets dann im Juli bei Ihnen ab. Könnten Sie mir jetzt noch wegen des Mietwagens und einiger touristischer Schnäppchen weiterhelfen?« Reisebüro: »Einen Moment, ich verbinde!«
Reisebüro: »Guten Tag, mein Name ist Kunz, womit kann ich die-
nen?«
Kunde: »Meier, guten Tag. Ich habe eben schon mit Ihrem Kollegen wegen meines Mietwagens in Amerika geredet.« Reisebüro: »Ja?« 254
12.1
Einleitung
Kunde: »Ja, wie ich Ihrem Kollegen schon sagte, suche ich für meinen USA-Aufenthalt noch einen Mietwagen.« Reisebüro: »Wann und wohin fliegen Sie denn, Herr ... Entschuldigung, ich habe Ihren Namen nicht verstanden.« Kunde: »Meier! Eben habe ich bei Ihrem Kollegen einen Flug am 2. August nach Denver gebucht.« Es entwickelt sich noch ein längeres Gespräch, in dem Herr Meier noch einmal die genaue Ankunftszeit bekanntgibt, sowie seinen Wunsch nach einem Geländewagen. Herr Kunz findet tatsächlich das passende Angebot. Reisebüro: »Gut, wie wollen Sie den Mietwagen bezahlen? Per Kreditkarte oder sollen wir eine Rechnung schicken.« Kunde: »Bitte per Rechnung!« Reisebüro: »Können Sie mir dann bitte Ihre Adresse sagen?!« Kunde: »Gerne! Königsweg 77 in Hamburg. Oder fragen Sie Ihren Kollegen Hinz, denn der kennt sie auch schon!« Der hier wiedergegebene Dialog ist fast noch eine rühmliche Ausnahme. Oft spricht man nacheinander mit mehr als zwei Personen, bevor man an den richtigen Gesprächspartner gerät, und wiederholt sein Anliegen so viele Male. Dies ist für Anrufer wie Angerufenen sehr lästig und schreckt vielfach Kunden ab. Beide Seiten verbringen wertvolle Zeit damit, Informationen auszutauschen, die bereits mehrfach gegeben wurden. Da diese Informationen (Stammdaten, Bestellung oder Angebotswunsch...) am Ende meist sowieso elektronisch gespeichert werden, ließe sich viel Zeit und Mühe sparen, wenn bereits der erste Mitarbeiter, der das Gespräch annimmt, diese Informationen elektronisch erfaßt. Die Daten können dann leicht anderen Gesprächspartnern weitergegeben und von diesen ergänzt werden. Anrufer fühlen sich so sehr viel liebevoller behandelt. Unternehmen sparen wertvolle Arbeitszeit ihrer Mitarbeiter und behalten durch den besonderen Telefonservice wichtige Kunden. 255
Kapitel 12: Synchronisation von Daten und Sprache
Überblick Wir beschreiben nun in diesem Kapitel, wie Sie Anruferdaten zusammen mit dem Gespräch innerhalb einer Nebenstellenanlage oder weltweit in WANs vermitteln. Im folgenden Abschnitt lesen Sie, was Lena in ihrem zeitgemäß arbeitenden Reisebüro erlebt. In Abschnitt 12.4 beschreiben wir die technische Seite der Vermittlung von Gespräch und Daten und in Abschnitt 13.5 das praktische Vorgehen.
12.2
Lenas Erlebnisse
Lena arbeitet in einem Reisebüro mit insgesamt 12 Mitarbeitern. Die meisten Mitarbeiter haben sich auf einzelne Aufgabenbereiche spezialisiert, Lena kennt sich u.a. besonders mit Autovermietungen und Individualreisen in den USA aus. Ein Anrufer möchte ein paar Wochen später in die USA fliegen und dort mit einem Mietwagen rundreisen. Er spricht zunächst mit einer Kollegin von Lena über die Flugroute und den genauen Flugzeitpunkt. Die Kollegin erfaßt zunächst die wichtigsten persönlichen Kundendaten und recherchiert anschließend die Flugdaten. Bevor sie das Gespräch an Lena weitervermittelt, erfaßt sich auch noch die Sitzplatzwünsche und die gewünschte Zahlungsweise des Kunden. Lena sieht mit dem Klingeln ihres Telefons bereits auf dem Bildschirm, wer sie jetzt anruft. Sie kann den Kunden sofort persönlich begrüßen und liest auch seinen Beratungswunsch zu einem Mietwagen auf dem Monitor. Da Lena bereits die Reisedaten des Kunden kennt, braucht sie sich nur noch bestätigen zu lassen, daß auch der Mietwagen über den gesamten Zeitraum benötigt wird. Um die Stammdaten des Kunden für spätere Anrufe und Werbeaktionen des Reisebüros zu ergänzen, gibt Lena am Ende des Gesprächs nur noch die neuen Daten zum gemieteten Wagen des Kunden ein. Da Lena viele Informationen schon auf Ihrem Monitor ablesen konnte, war der zweite Teil des Anrufs für den Kunden erfreulich kurz. Auch Lena ist zufrieden, da die fehlenden Doppelt-Fragen ihr einen freundlichen Kunden einbrachten und sie das Geschäft in kürzerer Zeit abschließen konnte, als noch zu Zeiten fehlender CTI. 256
12.3
]
Blick auf analoge Welten
Anruferdaten
7 Gespräch
21
Bild 12.1: Vermittlung von Gespräch und Anruferdaten
12.3
Blick auf analoge Welten
Das Vermitteln von Gesprächen in Nebenstellenanlagen ist seit langem bekannt und gehört zu den Standardtätigkeiten von Geräten wie auch Mitarbeitern. Aus technischen Gründen war jedoch meistens die TK-Anlage nicht mit PCs oder einem PC-LAN gekoppelt, folglich konnten keine Daten mit dem Gespräch vermittelt werden. Wollten Mitarbeiter an analogen Nebenstellenanlagen Informationen zusammen mit einem Gespräch weitergeben, hatten sie nur zwei Möglichkeiten: m
sie haben die Informationen mündlich per Telefon an andere Mitarbeiter weitergegeben, bevor diese mit dem Anrufer zusammengeschaltet wurden oder 257
Kapitel 12: Synchronisation von Daten und Sprache
m
sie haben die Informationen bereits während des Gesprächs auf einen Zettel geschrieben und gaben dem Mitarbeiter diesen Zettel unmittelbar nach dem Verbinden des Anrufers.
Der zweite Weg eignete sich verständlicherweise nur, wenn die Mitarbeiter ein Büro geteilt haben. In den meisten Fällen wurden Informationen aber gar nicht weitergegeben und der zweite Mitarbeiter völlig unvorbereitet in das Gespräch geschickt. In diesem Fall oder bei Mißverständnissen bei der mündlichen Übertragung ergab sich häufig eine Situation wie in der Einleitung.
12.4
Technische Voraussetzungen
Das Synchronisieren von Gesprächen und Daten verlangt mehr Technik als nur eine einfache Nebenstellenanlage. Die folgende Tabelle 12.1 beschreibt die technischen Voraussetzungen. Anschließend erläutern wir, was beim gemeinsamen Vermitteln von Daten und Sprache geschieht.
“
vorhanden zubeschaffen
CTI-fähige Nebenstellenanlage Lokales Netzwerk mit Server und Verkabelung Arbeitsplatzrechner und -telefone Hardware-Kopplung mit TSAPI-, TAPI- oder proprietärer Schnittstelle CTI-fähige Telefonie-Software Telefonie-Datenbank im LAN Tabelle 12.1: Technische Voraussetzungen für das Vermitteln von Daten und Sprache
258
12.4 Technische Voraussetzungen
Die Hardware muß zentral zwischen LAN-Server und Nebenstellenanlage (TSAPI, gepl. LAN-TAPI oder proprietär) gekoppelt werden. Technischer Ablauf Am Beispiel einer zentralen Kopplung zwischen LAN und Nebenstellenanlage verdeutlichen wir die technische Seite beim gemeinsamen Vermitteln von Daten und Sprache. 1. Über die Nebenstellenanlage geht auf einem Arbeitsplatz-Telefon ein Ruf ein. Falls über die CTI-Kopplung der Anrufer bereits erkannt wurde (siehe Kapitel 5 und 6), sehen Angerufene die Anruferdaten beim Klingeln auf ihrem PC-Bildschirm. Anderenfalls können sie sie nach Annehmen des Rufs manuell aus der Stammdatenbank aufrufen. 2. Während des Gesprächs ergänzen die Mitarbeiter die Stammdaten. Wollen Sie einen Gesprächspartner zusammen mit der Datenbank an andere Mitarbeiter vermitteln, gibt es zwei verschiedene Wege: sw
Man vermittelt das Gespräch mit seinem Telefon. Die Nebenstellenanlage bekommt die Befehle direkt vom Telefon und schaltet das Gespräch zum neuen Gesprächspartner. Gleichzeitig gibt die Nebenstellenanlage dem Telefonieprogramm auf dem LAN-Server einen Befehl, die ergänzten Stammdaten auf dem Bildschirm des neuen Gesprächspartners anzuzeigen.
m
Man vermittelt das Gespräch komfortabel über sein PCTelefonieprogramm. Hier gibt das LAN-Telefonieprogramm der Nebenstellenanlage den Befehl, die Verbindung mit dem Mitarbeiter zu trennen und statt dessen den nächsten Mitarbeiter zuzuschalten. Gleichzeitig schließt das Telefonieprogramm beim ersten Mitarbeiter das Stammdatenfenster mit den Anruferdaten und öffnet es beim neuen Gesprächspartner.
259
Kapitel 12: Synchronisation von Daten und Sprache
N Gespräch >21 Daten >21
Daten >21 —
Bild 12.2: Vermitteln des Gesprächs über die Nebenstellenanlage und der Daten über das LAN
!
Mn
Daten >21 Gespräch >21
y
S
—_ [A
N
= Gespräch >21 —
Bild 12.3: 260
Vermitteln von Sprache und Daten über das LAN
12.5
Die Datenreise
Beide Verfahren setzen, wie fast alle CTI-Funktionen, voraus, daß im Telefonieprogramm eine Zuordnung von Telefonnummern und Arbeitsplatz-PCs bzw. LAN-Benutzernamen gespeichert ist, damit die Datenbank jeweils auf dem Arbeitsplatz eingeblendet wird, an dem das Telefon klingelt.
12.5
Die Datenreise
In Abschnitt 12.2 haben wir beschrieben, was Lena täglich bei ihrer Arbeit im Reisebüro erlebt. Hier wollen wir die Erlebnisse am praktischen Beispiel nachvollziehen. Wir gehen dabei von einer zentralen CTI-Verbindung zwischen Nebenstellenanlage und LAN oder WAN aus.
Einen Anruf annehmen Bereits in Kapitel 6 haben wir beschrieben, wie Sie mit einem PC Anrufer automatisch erkennen, deren Daten auf dem PC-Bildschirm einblenden lassen und den Anruf annehmen können. Aus Benutzersicht unterscheidet sich das Vorgehen im LAN kaum von dem in Einzelplatz-Systemen. Wird ein Anrufer anhand seiner IIDN-, GSM- oder ANIS-Rufnummer bzw. eines vorgeschalteten Identifizierungsverfahrens erkannt, zeigt die LAN-Telefoniesoftware die Anruferdaten beim Klingeln des Telefons auf dem PC-Bildschirm an. Die Software muß dabei für die Telefon-Nebenstelle den richtigen LAN-Arbeitsplatz zuordnen, damit nicht das Telefon von Mitarbeiter A klingelt, die Anruferdaten aber auf Arbeitsplatz B eingeblendet werden. Hat ein Mitarbeiter das Gespräch angenommen, kann er Gesprächsnotizen oder Änderungen der Stammdaten direkt am Bildschirm eingeben.
261
Kapitel 12: Synchronisation von Daten und Sprache Group
IWoKk
PhoncMale
- Anrufe]
$]:
IeriZiplada| [v/skPhonel:
Bild 12.4:
Oberfläche einer Telefonie-Software für LANs
Anrufer zusammen
mit Daten vermitteln
Oft besitzen LAN-Telefonie-Anwendungen Funktionen, um Gespräche mit dem PC bequem per Mausklick o.ä. weiterzuvermitteln. Nach dem Auswählen der Funktion muß nur noch die gewünschte Nebenstelle eingegeben oder aus einer Liste ausgewählt werden. Die Software gibt anschließend den Vermittlungsbefehl an die Nebenstellenanlage. Diese legt die Gesprächsverbindung zur neuen Nebenstelle. Die Telefonie-Software blendet gleichzeitig auf dem Bildschirm des hierbei gerufenen Mitarbeiters ein Fenster mit den Anruferdaten ein. Dieses unterscheidet sich meist nicht von dem Fenster, das bei einem von außen eingehenden Ruf eingeblendet wird. Bereits beim Annehmen des Gesprächs kann der Mitarbeiter sprächsnotizen des vorherigen Gesprächspartners lesen. Er so sofort, weshalb das Gespräch an ihn vermittelt wurde und Gesprächspunkte vorher noch offengeblieben sind. Wie auch erst angerufene Mitarbeiter kann er den Datensatz verändern Laufe des Gesprächs ergänzen. 262
die Geerkennt welche der zuund im
12.6
12.6
Das Zusatzprogramm
zur Reise
Das Zusatzprogramm zur Reise
Viele Unternehmen haben nicht nur einen Standort, sondern sind in mehreren Standorten in einem Land oder auf der ganzen Welt verteilt. Auch hier ist es oft notwendig, ein Gespräch weiterzuvermitteln - nun nicht mehr an einen anderen Mitarbeiter im gleichen Gebäude, sondern vielleicht in einer 500 km entfernten Filiale. Dies kann der Fall sein, wenn z.B. Unternehmen einzelne Abteilungen mit regionalen Zuständigkeiten ausgelagert haben, den Kunden aber nur eine zentrale Service-Nummer am Firmen-Stammsitz mitgeteilt wird.
Server HrAnlsER
I I
I
7 “ Router SL
Bild 12.5:
x
son),
_ “ Daten und
Steuersignale
LAN-übergreifende Vermittlung von Daten und Sprache
Schon seit langem ist es möglich, Anrufer wie in einer Nebenstellenanlage an entfernte Mitarbeiter weiterzuvermitteln. Seit kurzem können auf die gleiche Weise auch Anruferdaten weitergegeben wer263
Kapitel 12: Synchronisation von Daten und Sprache
den. Diese Lösungen erweitern die im vorherigen Kapitel 11 vorgestellten LAN-LAN-Kopplungen um WAN-CTI-Funktionen. Die Einführung des ISDN stellte eine wesentliche Voraussetzung für die WAN-CTI dar, da nur die notwendigen kurzen VerbindungsaufbauZeiten erreicht werden. Bild 12.5 stellt das Prinzip der LAN-übergreifenden Vermittlung von Daten und Sprache dar, wie es zum Beispiel von micrologica umgesetzt wurde.
12.7
Zusammenfassung und Ausblick
Das ISDN bietet ideale Voraussetzungen für die Integration von Telefonie und Computer (CTI), bei der zwei noch vor kurzem getrennte Welten zusammenwachsen: nicht nur bei Einzelplatz-Lösungen (siehe Kapitel 6), sondern auch im LAN oder sogar WAN. Neben proprietären Lösungen gibt es nun auch standardisierte Anwendungen, um m
nicht nur Gesprächsverbindungen über eine TK-Anlage an einen neuen Sachbearbeiter zu vermitteln,
=
sondern
auch
Daten
zum
Anrufer
in einer LAN-Datenbank
zu
verwalten und synchron auf dem Bildschirm des Sachbearbeiters einzublenden.
Auf diese Weise ist der neue Gesprächspartner sofort über Grund und Arbeitsstand des Gesprächs informiert und der Anrufer muß nicht den bereits mit dem ersten Gesprächspartner geführten Dialog wiederholen. Das gemeinsame Vermitteln von Gespräch und DV-Daten ist nicht an eine einzelne TK-Anlage und ein LAN gebunden, sondern läßt sich auch innerhalb entfernter TK-Anlagen und einem DVWeitverkehrsnetz (WAN) realisieren. Voraussetzung ist hier der schnelle Verbindungsaufbau, wie er nur bei Festverbindungen oder dem ISDN möglich ist.
264
12.7 Zusammenfassung und Ausblick
Ausblick auf andere Kapitel In den folgenden Kapiteln werden die Themen dieses Kapitels weitergeführt: 1.
Kapitel 2, »Nebenstellenanlagen«
2.
Kapitel 6, »Telefonieren mit dem PC«
3.
Kapitel 11, »Vernetzen mit ISDN«
265
Technischer Hintergrund
Analoge und digitale Übertragung in Kommunikationsnetzen
268
Wählverfahren in Telefonnetzen. ..........nesueanesnsanunnennene 271 Kopplung von PC und Telefon........senrenesnennennennennunnunne 273 Standards bei der Bildtelefonie ...........unsenneoneonennennunne 275 Spracherkennung
277
Standards der Telefax-Übertragung.......usesmeneenenneeene 279 Ablauf beim Versenden und Empfangen von FaxDokumenten
280
Internetgeschichte(n) ...........eusssnennennennnannennunnnnansnnnnennenn 282
Anhang A: Technischer Hintergrund
In diesem Anhang werden technische Daten zur Computer-TelefonieIntegration (CTI) beschrieben, auf die wir bisher nicht eingegangen sind.
A.1
Analoge und digitale Übertragung in Kommunikationsnetzen
Die analoge Übertragung von Telefonsignalen ist heutzutage technisch veraltet. Doch noch bis vor ein paar Jahren sandten alle Kommunikationsgeräte (Telefone, Faxgeräte, TK-Anlagen und Modems) analoge Signale aus und empfingen auch nur solche. So mußten auch Computer-Daten mit Hilfe des Modems (Modulator/Demodulator) in analoge Signale umgewandelt werden. Heute werden mit dem immer weiter verbreiteten ISDN digitale Signale übertragen. Dazu benötigt man digitale Telefon-Endgeräte, digitale TK-Anlagen oder PC-ISDN-Adapter.
A.1.1
Analoge und digitale Signale
Analoge und digitale Signale nehmen innerhalb einer bestimmten Zeitspanne bestimmte Werte an. Diese Werte unterscheiden sich: m
Analoge Signale nehmen einen beliebigen Wert zwischen Grenzen an, der sich fast beliebig schnell ändern kann.
m
Digitale Signale dagegen nehmen zwei Werte an: 0/1 oder +1/-1 (je nach Darstellung). Bevor der nächste Wert übertragen wird, wird ein Wert meist nur für Sekundenbruchteile gehalten.
Amplitude
Amplitude
1
1
Zeit Bild A.1: Analoge und digitale Signale 268
zwei
0
>
Zeit
A.1
Analoge und digitale Übertragung in Kommunikationsnetzen
Diese Signale werden auf ein festes Trägersignal gebracht, damit sie übertragen werden können.
A.1.2
Die Programmierschnittstelle CAPI
Obwohl man kein Modem mehr benötigt, um PC-Daten zu übertragen, kann man nicht jede beliebige PC-Schnittstelle an die ISDNSteckdose anschließen. Ein ISDN-Adapter im PC stellt verschiedene notwendige Funktionen (Datenanpassung, Verbindungen, Fehlerkorrekturverfahren usw.) zur Verfügung. Die von Herstellern und Netzbetreibern entwickelte Schnittstelle CAPI (Common Application Programming Interface) soll dabei — vereinfacht gesagt - »Verständigungsschwierigkeiten« zwischen Hard- und Software vermeiden.
CAPI-Anwendungen eg (Common Application Programming Interface)
|
Kartentreiber
|
Bild A.2: Aufgabenverteilung bei ISDN-Anwendungen im PC
Das Common Application Programming Interface (CAPI) ist eine allgemeine Programmierschnittstelle, die alle möglichen Funktionen des ISDN-Adapters nutzt und Programmfunktionen und Befehle so »ausdrückt«, daß der Adapter sie umsetzen kann. Umgekehrt über269
Anhang A: Technischer Hintergrund
setzt CAPI Informationen der ISDN-Karte in ein für die Anwendung verständliches Format. Für eine Kommunikation
auf der Hardware-Ebene
(zwischen ISDN-
Karte und PC) sind meistens noch spezielle Gerätetreiber für den ISDN-Adapter notwendig. Geschichte des CAPI CAPI ist eine deutsche erst einmal nur auf das war. Doch die neueren ISDN (DSS1-Protokoll)
Entwicklung, die 1989 begonnen wurde und deutsche ISDN (ITR6-Protokoll) ausgerichtet Versionen des CAPI kann man auch im Euroeinsetzen.
Obwohl es in Europa und den USA andere Standardisierungsansätze gibt, wird CAPI dennoch in nächster Zukunft der ISDN-Standard Deutschlands und der Welt sein. Zum einen aufgrund der Dichte des ISDN-Netzes in Deutschland und zum anderen aufgrund der Leistungsfähigkeit von CAPI. Möglich ist jedoch, daß parallel zu CAPI auch die Microsoft-Programmierschnittstelle TAPI (Telephony Application Programming Interface) in Windows-PCs verwendet wird. Doch CAPI kann auch in nicht Microsoft-Betriebssystemen sowie außerhalb des TelefonieBereichs eingesetzt werden.
A.1.3
ISDN-Adapter
Es gibt in Deutschland ein breites Angebot von ISDN-Adaptern für die verschiedensten Anwendungsbereiche, von der »einfachen« PCKarte für Fax und Eurofile-Transfer bis hin zu kompletten Nebenstellenanlagen auf Einsteckkarten für LAN-Server. Doch entsprechen fast alle ISIDN-Adapter dem CAPI-Standard. Sie unterscheiden sich lediglich in ihrer Leistungsfähigkeit, je nachdem, ob es m m
270
aktive oder passive Karten bzw. Karten für einen Sg- oder SIM-Anschluß sind.
A.2 Wählverfahren in Telefonnetzen
Aktive Karten stellen außer der Schnittstelle zwischen PC und ISDNAbschluß auch eine eigene Rechnerleistung mit Arbeitsspeicher und Prozessor zur Verfügung. So werden von der Karte alle bei der Datenübertragung anfallenden Rechenarbeiten erledigt, so daß dem PC noch optimale Arbeitsmöglichkeiten für andere Anwendungen bleiben. Passive Karten dagegen stellen nur die Schnittstelle zwischen PC und ISDN-Abschluß zur Verfügung. Alle Anwendungen laufen normal über den PC. Je nach Prozessor und Arbeitsspeicher des Rechners kann, während man das ISDN benutzt, für andere Anwendungen (Textverarbeitung u. ä.) keine Rechenleistung mehr bereitgestellt werden. Durch diesen Nachteil sind passive Karten, die man schon ab 150 DM erhalten kann, den aktiven Karten unterlegen, die natürlich dementsprechend teurer sind. Falls bei der Benutzung passiver Karten die Rechnerleistung nicht mehr ausreichen sollte, kann man diese erhöhen oder sich eine aktive Karte kaufen, was unter Umständen günstiger ist.
A.2
Wählverfahren
in Telefonnetzen
Schon seit vielen Jahren werden Telefonverbindungen meist ohne menschliche Hilfe von Computern aufgebaut. Das nette »Fräulein vom Amt« lernt man höchstens noch bei handvermittelten RGesprächen kennen. Verschiedene Wählverfahren sind heute in der Telefonie bekannt: m
Bei herkömmlicher analoger Telefonie löst das schnellere Tonwählverfahren allmählich das Impulswählverfahren ab. Der Anteil tonwahlfähiger Telefone liegt in Deutschland aber erst bei ca. 15%. Tonwahl erfordert den Anschluß an eine digitale Vermittlungsstelle.
=
Im ISDN wählt man digital über den D-Kanal (Signalisierungskanal). Manche ISDN-Telefone erlauben Ihnen zusätzlich, während des Gesprächs Signale im Tonwählverfahren abzusetzen.
271
Anhang A: Technischer Hintergrund
In den folgenden Absätzen untersuchen wir darum die Unterschiede zwischen den Wählverfahren. Tonwählverfahren Das vor allem in Skandinavien und Nordamerika verbreitete Tonwählverfahren setzt sich auch in Mitteleuropa immer mehr durch. In Deutschland erkennen aber nur digitale Vermittlungsstellen die Wähltöne, während alle Vermittlungsstellen im analogen Telefonnetz noch mit dem Impulswählverfahren arbeiten können. Manche ISDNEndgeräte können zum Signalisieren (nicht zum Wählen) Wähltöne aussenden. International wird das Tonwählverfahren »DTMF«-Verfahren (für »Dual Tone Multi Frequency«, Zwei-Ton-Mehrfrequenz) genannt. Für jede Ziffer der Rufnummer steht eine Kombination aus einem Ton höherer und einem Ton niedrigerer Tonhöhe (Frequenz). In der Tabelle A.1 ist die Zuordnung von Tonkombinationen und Wählziffern dargestellt.
ii
697 Hz 770 Hz 853 Hz 941 Hz
Tabelle A.1:
1209 Hz 1 4 7
#
se 2 5 8
win
0
3. 6 9
A B c
#
D
Frequenzen im Tonwahlverfahren
Die Zeichen A bis D mit der Frequenz 1633 Hz stehen nur auf sehr wenigen Telefonen zur Verfügung und dort können Tasten auch anders beschriftet sein! Interaktive Telefoniesysteme bestehen meistens aus wähltonmerkenden Systemen, seltener werden Wählpulse (siehe unten) für die Kommunikation eingesetzt. Da das Tonwählverfahren weitaus schneller ist als das Impulswahlverfahren, sollte man - falls man an eine digitale Vermittlungsstelle angeschlossen ist - die Tonwahl verwenden. Vor allem bei neueren Telefonen kann man zwischen den beiden Wählverfahren umschalten. 272
A.3
Kopplung von PC und Telefon
Impulswählverfahren Das Impulswählverfahren Stromimpulse um, wobei entspricht. Die »5« wird »7« durch sieben Impulse pulse übertragen.
setzt die Ziffern der gerufenen Nummer in die Zahl der Impulse dem Wert der Ziffer z.B. durch fünf Strompulse signalisiert, die usw. Für die Ziffer »0« werden zehn Im-
Um eine ordnungsgemäße Übertragung und Erkennung der Stromimpulse sicherzustellen, sind die Dauer der Pulse und Pulszwischenräume sowie die Zeit zwischen zwei Pulszügen festgelegt. Dies führt zu einer weitaus langsameren Übertragung als zum Drücken der Ziffern auf dem Telefon oder zur Übertragung von Wähltönen nötig ist. Signal
|| 1 Bild A.3:
A.3
Pause
Pause 3
u 2
Zeit
Stromsignale beim Impulswählverfahren
Kopplung von PC und Telefon
Nutzt man die Computer-Telefon-Integration (CTI) in Einzelplatzsystemen zum Aufbauen und Übertragen von Sprachverbindungen, stehen einem verschiedene Möglichkeiten zur Verfügung. m
Man erhält eine Verbindung zum analogen Netz, indem man das Telefon an die entsprechende Schnittstelle des Modems anschließt. Die Verbindung wird dann von PC und Modem gesteuert.
273
Anhang A: Technischer Hintergrund
m
Man kann freihändig telefonieren, wenn man eine Soundkarte oder ein Modem mit Mikrofonanschluß hat. Mit dem TelefonieProgramm wählt man Rufnummern, und das Mikrofon überträgt die Sprache. Über den internen oder externen Lautsprecher hört man den Gesprächspartner.
Bild A.4: Wahlhilfe auf dem PC
Natürlich kann man mit CTI auch im digitalen Netz telefonieren. Um aber mit einem analogen Telefon im ISDN telefonieren zu können, braucht man eine ISDN-Karte mit a/b-Eingang. Diese setzt analoge Signale in digitale um. Verbindet man das ISDN-Telefon (evtl. mit PC-Schnittstelle) mit dem PC, kann man vom Telefon aus auf PC-Daten zugreifen. Telefonieunterstützende ISDN-Applikationen können, nachdem die Verbindung hergestellt wurde, ein Gespräch an ein anderes ISDN-Telefon weiterleiten, das an die gleiche Sg-Schnittstelle angeschlossen ist.
274
A.4 Standards bei der Bildtelefonie
Partner $ie werden angerufen von: Name Vorname Firma
Telefon-Nr.
Bild A.5:
©
Informationen zu ankommendem ISDN-Anruf
Das Telefonieren Möglichkeiten.
im
lokalen
Netzwerk
(LAN)
bietet
noch
mehr
Man verbindet wie im Einzelplatzsystem Telefon und TK-Anlage bzw. öffentliches Telefonnetz über ein Modem mit den PCs, die untereinander verbunden sind. Dadurch kann man Gespräche weiterleiten, steuern usw.
Eine andere Möglichkeit ist, die PCs, Telefone und den LANServer mit einer TK-Anlage zu verbinden. Bei geringerem Hardware-Aufwand bleiben die gleichen Funktionen wie bei der Verwendung des Modems erhalten. Um die sehr kabelaufwendige Doppelvernetzung von Telefonen und PCs zu vermeiden, nutzt man auch für Telefongespräche die LAN-Verkabelung ISO-Ethernet 802.9 Ethernet, mit der man mit 10 MBit/s Daten und mit 6 MBit/s Sprache übertragen kann. Man führt Gespräche freihändig über Telefon oder Mikrofon und Lautsprecher.
A.A
Standards bei der Bildtelefonie
Seitdem es Video-Telefonie-Standards gibt, können sich auch mittlere und kleinere Firmen das Bildtelefonieren leisten, da Applikationskosten sinken und die Zahl der Gesprächspartner steigt. 275
Anhang A: Technischer Hintergrund
1990 wurde von der ITU (ehem. CCITT) der Standard H.320 entwickelt, der Informationen aus den Bereichen Bild, Sprache, Daten und Kontrolle in einem oder mehreren 64-KBps-ISDN-Kanälen zusammenfaßt. Hier einige Richtlinien zu verschiedenen Datenarten: =
G.711: Digitalisieren und Übertragen von Sprachdaten quenzumfang 3 KHz, Übertragungsrate 64 KBps)
=
G.722: Digitalisieren, Komprimieren und Übertragen von Sprachdaten (Frequenzumfang 7 KHz, Übertragungsrate 48 KBps oder 64 KBps)
=
G.728: Digitalisieren, Komprimieren und Übertragen von Sprachdaten (Frequenzumfang 3 KHz, Übertragungsrate 16 KBps)
=
H.221: Kanalbündelung Bilddaten
=
H.261: Digitalisieren und Komprimieren von Bilddaten
bei der Übertragung von Sprach- und
H.320
Multilayer-Protokoll (1.122, 1.123, 1.124, 7.125, 1.126, 1.127) Verschlüsselung (G. 711, 6.722, 6.728) Systemsteuer ung)
(TEEN) Jexaidninweg pun Joxadhinw
| Audio-Codec (6.711, 6.722, 6.728)
(60z7'ı) euasHuyoSHemzeN
|
Video-Codec (H.261)
Audio-Geräte |
Verbindungsaufbau (H.242, H.230)
Ende-zu-Netzwerk-Signalisierung (0.939)
Bild A.6:
276
(Fre-
Der Bildtelefonie-Standard H.320 (nach: Gateway 10/95, Verlag Heinz Heise, Hannover)
A.5
Spracherkennung
Bild A.6 zeigt die Struktur das Standards H.320 und die vereinfachte Darstellung der Untergliederung in weitere Standards. Obwohl der ITU-Standard nicht für alle Hersteller bindend ist, prüft ein Gremium Kommunikationsgeräte auf ihre H.320-Fähigkeit. Da der ITU-Standard H.320 PC-Funktionen nicht ausreichend unterstützte, gründeten verschiedene Hersteller unter der Leitung von Intel die Personal Conferencing Specification Group (PCS). Die PCSNorm beschreibt die Komprimierung und Speicherung der Videodaten, so daß Übertragungsraten und Kosten sinken. Dadurch, daß PCFunktionen besser genutzt werden, ist auch eine gemeinsame Nutzung von Dateien möglich. Auch die ITU bemüht sich inzwischen, PC-fähige Richtlinien im Standard T.120 zu entwickeln. Doch es bleibt fraglich, ob die beiden Standards kompatibel sein werden.
A.5
Spracherkennung
Interaktive Telefonsysteme verarbeiten Tastendrucke quenzwahl-Telefonen oder Sprachsignale.
bei Mehrfre-
Wähltöne lassen sich leicht verarbeiten, jedoch sind sie auf die Ziffern 0-9 beschränkt; außerdem liegt der Anteil der Mehrfrequenzwahl-Telefone in Deutschland erst bei 15% bis 30%. Arten der Spracherkennung Spracherkennung und die Möglichkeit, Sprache in Text umzusetzen, ist vorteilhafter als die Wähltonerkennung. Man unterscheidet drei Gruppen von spracherkennenden Systemen: m m w
sprecherunabhängige Systeme, sprecherabhängige Systeme und sprechererkennende Systeme.
Sprecherunabhängige Systeme sind am meisten verbreitet, haben jedoch den Nachteil, daß Dialekte, Sprachgeschwindigkeiten u.ä. erkannt werden müssen, wobei es manchmal zu Wortverwechselungen 277
Anhang A: Technischer Hintergrund
kommen kann. Häufig sind die Programme lernfähig, daß heißt, man kann ihnen Worte in verschiedenen Aussprachen beibringen. Sprecherabhängige Systeme sind leichter zu realisieren, da sie die Sprache nur eines Benutzers kennen müssen. Daher ist auch die Begriffsanzahl größer. Diese Systeme werden häufig im Haushaltsbereich eingesetzt, aber zunehmend auch im Telefoniebereich. Sprechererkennende Systeme sollen Personen an ihren Stimmen zweifelsfrei erkennen. Dies ist dann sinnvoll, wenn in Forschungseinrichtungen u.ä. Unbefugten der Zugang zu Daten oder Räumen verwehrt werden soll. Schwierigkeiten bei der Spracherkennung Die Spracherkennung in der Telefonie Schwierigkeiten zu kämpfen:
hat aber
noch
mit vielen
Der niedrige Frequenzumfang von ca. 3 KHz (normal: etwa 20 KHz) und die damit geringen Informationen pro Sprachsignal sowie die schlechte Qualität einiger Mikrofone und eine fehlerhafte Übertragung, wodurch Rauschen und Knacken entsteht, reduzieren die Qualität dieser Kommunikationsart. Wenn es dazu kommt, daß der Computer Begriffe nicht eindeutig erkennt oder mehrere Begriffe gleich gut passen, benutzt man Vertrauensintervalle, um die Übereinstimmung von Sprachsignal und Muster zu vergleichen. Wenn die Vertrauenswerte von zwei Begriffen oberhalb einer bestimmten Grenze liegen, wählt der Computer entweder automatisch den Begriff, der den höchsten Wert hat, oder er fragt den Anrufer, ob er den 1. Begriff meint. Lautet die Antwort »Nein«, fragt das System nach dem 2. Begriff. Ist die Antwort auch diesmal »Nein«, wird die gesamte Frage wiederholt. Es kann jedoch auch sein, daß ein Anrufer vor dem Bereitschaftssignalton des Geräts zu spät oder gar nicht spricht, die Lautstärke zu extrem ist (laut/leise), die Antwort nicht der erwarteten entspricht (z.B. nur drei Ziffern genannt werden, wo der Computer fünf Ziffern erwartet), der Anrufer nuschelt, stottert oder stammelt. Auf diese »Fehler« muß das Spracherkennungs-Programm reagieren können. 278
A.6
A.6
Standards der Telefax-Übertragung
Standards der Telefax-Übertragung
Die Idee, Bilder über Kommunikationsleitungen zu übertragen, stammt aus der Mitte des 19. Jahrhunderts. 1966 wurde ein erster Fax-Standard »Gruppe 1« verwirklicht. Die Nutzung des Fax als normales Kommunikationsmittel setzte jedoch erst 1980 mit der Fax-Gruppe 3 ein. Der von der Electronic Industries Association eingeführte FaxStandard »Gruppe 1« war nur in den USA und Kanada einsetzbar, hatte eine lange Übertragungszeit und eine schlechte Qualität.
Das besserte sich erst 1978 mit der Einführung der »Gruppe 2«. Der von der CCITT (heute ITU) entwickelte Standard wurde von allen Herstellern akzeptiert und konnte weltweit benutzt werden. 1980 veröffentlichte man den »Gruppe-3-Standard«. Aufgrund der digitalen Übertragung über das Telefonnetz, sinkenden Gerätepreisen und einer relativ guten Übertragungsqualität, wurde das Faxen billiger und attraktiver und entwickelte sich zum Massenkommunikationsmittel. Kein Wunder, daß die Zahl der Faxgeräte weltweit auf über 25 Millionen gestiegen ist. Parallel zur Gruppe 3 wurde die »Fax-Gruppe-4« entwickelt, die in guter Qualität überträgt und dafür nur noch 15 Sekunden braucht. Mit weltweit nur etwa 30.000 Geräten und einem Preis von mehreren tausend Mark kann sie sich jedoch nicht gegen die etablierte Gruppe 3 durchsetzen, vor allem deshalb nicht, weil Geräte aus den beiden Gruppen nicht miteinander verbunden werden können. Preisgünstigere Gruppe-4-fähige ISDN-Karten können in den nächsten Jahren eventuell zur Verbreitung des neuen Standards beitragen. Außerdem wird der »Gruppe-3-Standard« immer weiter verbessert. So haben die neuen Geräte eine immer höhere Auflösung, passen sich jedoch auch an die niedrigere Auflösung der alten Geräte an. Man kann sie auch im ISDN-Netz mit einem Adapter benutzen, obwohl hier eigentlich der Standard »Gruppe 4« gilt. 279
Anhang A: Technischer Hintergrund
A.7
Ablauf beim Versenden und Empfangen von Fax-Dokumenten
Der Standard »Fax-Gruppe-3« legt den zeitlichen Verlauf bei Initialisierung und Übertragung der Faxdaten fest. Der zugehörige ITUStandard T.30 beschreibt insgesamt die fünf Phasen A bis E der FaxKommunikation. m
Phase A bezeichnet die Herstellung der Verbindung bevor
=
in Phase B Initialisierungsdaten ausgetauscht werden.
=
In Phase C werden die eigentlichen Daten Übertragung kontrolliert,
=
in Phase D werden abschließende Information übertragen und
=
in Phase E die Verbindung wieder geschlossen.
übertragen und die
Fax-Phase A Nachdem das Absender- und Empfängergerät physikalisch verbunden wurden, beginnt die erste Phase der Faxübertragung. Das Empfängergerät überträgt einen 1.100-Hz-Ton und gibt sich damit als Faxgerät
zu
2.100-Hz-Ton.
erkennen.
Das
Absendergerät
antwortet
mit
einem
Fax-Phase B Nach dieser ersten Begrüßung beginnt Phase B. Verschiedene Informationen werden digitalisiert durch hochfrequente Töne ausgetauscht: =
die später in die Kopfzeile des Fax-Dokuments gedruckte Telefaxnummer des Absendergerätes,
w
die Nummer des Empfängeranschlusses,
=
verschiedene herstellerspezifische Funktionen, die nicht standardisiert sind, aber von der Gegenseite vielleicht zufällig beherrscht werden,
280
A.7
Ablauf beim Versenden und Empfangen von Fax-Dokumenten
m
analoge Informationen der Gruppe 1 oder 2, falls das Gegengerät noch diese veralteten Standards verwendet.
m
Arbeiten beide Seiten nach dem Gruppe-3-Standard, werden festgelegte Zeichenfolgen zum Vereinbaren einer Übertragungsgeschwindigkeit ausgetauscht. Die Geräte reduzieren solange die Übertragungsrate, bis die Zeichenketten korrekt übertragen werden (über 9.600 bps, 7.200 bps, 4.800 bps bis herunter zu 2.400 bps).
Fax-Phase C Die eigentliche Übertragung der Nutzdaten findet in Phase C statt. Durch eine Zweiteilung dieser Phase in C1 und C2 wird gleichzeitig zusätzlich die richtige Übertragung der Daten kontrolliert. = sw
InC1 wird die Übertragung synchronisiert und auf Fehler untersucht, in C2 werden die Faxdaten übertragen.
Durch die Synchronisation in C1 paßt sich das schnellere Gerät bei der Übertragung an das langsamere an, so daß dem Empfängergerät genügend Zeit zum Drucken der Informationen usw. bleibt. Fax-Phase D Nach jeder Seite startet zunächst die Phase D. Das Absendergerät überträgt ein Signal, wm m
daß noch eine weitere Seite folgt oder daß keine Seite mehr folgt.
Sofern noch Daten übertragen werden müssen, wechseln beide Seiten wieder zu Phase C, sonst zu Phase E. Das Empfängergerät bestätigt die Information in beiden Fällen. Fax-Phase
E
Nach Ende der Übertragung der Nutzdaten beginnt die sehr kurze Phase E. Ein Partner fügt seiner letzten »Mitteilung« eine TrennMeldung hinzu und trennt dann sofort die Verbindung »legt auf«. Daraufhin schließt auch die Gegenstelle die Verbindung. 281
Anhang A: Technischer Hintergrund
A.8
Internetgeschichte(n)
Vorläufer des Internet ist das ARPANET, das 1969 vom amerikanischen Verteidigungsministerium Pentagon in den USA aufgebaut worden ist. Dieses entwickelte sich schnell, besonders durch die Einführung des betriebssystem-unabhängigen Übertragungsprotokolls TCP/IP (Transmission Control Protocol/Internet Protocol). Anfang der 80er Jahre bildeten sich zwischen Universitäten ne Netzwerke (Teilnetze), die 1982 mit TCP/IP verbunden Das Netz umfaßte immer mehr Rechner, obwohl sich das schon 1983 daraus zurückzog. Bald wurde das ARPANET aufgelöst, doch das Internet mit seinen über eine Million
u.ä. eigewurden. Pentagon gänzlich Rechnern
blieb. Das Internet vereint zwei Ziele:
m m
einen sinnvoll organisierten Datenaustausch und ein krisenfestes Übertragungsmittel.
Daten werden mit TCP/IP in kleinen durchnumerierten Paketen verschickt, wobei sich die Pakete unterschiedliche Wege zum Empfänger suchen können. Dort werden sie gemäß ihrer Numerierung wieder zusammengesetzt. Ist ein zuerst gewählter Übertragungsweg versperrt, sorgt das Protokoll dafür, daß ein anderer Weg versucht wird. »Verschwinden« einzelne Pakete in den Weiten des Netzes, werden sie vom Empfänger anhand der fehlenden Nummer identifiziert und automatisch nachgefordert.
282
b1055ar 1TR6
Nationales deutsches Steuerkanal-Protokoll im ISDN-Netz (>ISDN), ab dem Jahr 2000 ungefähr nur noch Euro-ISDN (>DSS1)
3er-Konferenz
ISDN-Leistungsmerkmal, drei Teilnehmer telefonieren gleichzeitig miteinander
a/b-Adapter
Adapter, um analoge Endgeräte an digitale ISDN-Busse anzuschließen
Abholen eines ankommenden Rufs
Gesprächsannahme von für Nebenstellen bestimmte Gespräche (>PickUp)
Agent
Anrufbearbeiter, Person (life agent) oder Programm (automated agent)
AAE
(Allgemeine Anschalt-Erlaubnis); Es dürfen Endgeräte und kleine TK-Anlagen für höchstens 2 Amtsanschlüsse von jedermann angeschlossen werden
ACD
(Automatic
Call
Distribution);
Automa-
tische Verteilung der eingehenden Rufe einer Warteschlange zu einem Sachbearbeiter (Life Agent)
ACT
(Applied Computerised Telephony); von Hewlett-Packard entwickelte Architektur für CTI-Anwendungen
ACU
(Automatic Call Unit); Automatische wahl beim abgehenden Ruf
Amtsberechtigung
Nebenstellen werden für ankommende und rausgehende Rufe bestimmten Merkmalen nach geöffnet oder gesperrt
An-
283
Anhang B: Glossar
analog
Veraltete, aber häufig benutzte Art von elektrischen Telefon-Signalen, Gegenteil: digital
ANI
(Automatic Number Identification); In den USA: der Angerufene kann die Rufnummer des Anrufers erkennen
ANIS
An analogen Telefonanschlüssen nutzbare Komfortfunktionen (auch »Butler-Dienste«), die im ISDN standardmäßig enthalten sind
Anklopfen
ISDN-Leistungsmerkmal, TK-Anlagen-Funktion; Signalisierung eines ankommenden Gesprächswunsches während eines Telefongesprächs; der anklopfende Teilnehmer hört dabei ein Freizeichen anstelle eines Besetztzeichens
Anklopfschutz
Die Anklopf-Möglichkeit wird abgeschaltet, um Daten-Übertragungen nicht zu stören
Anlagenanschluß
ISDN Basis- oder Multiplexanschluß für TK-Anlagen (>Mehrgeräteanschluß, Punktzu-Punkt-Anschluß)
Anrufschutz
Alle eingehenden Rufe werden abgewiesen/ umgeleitet (>Anrufumleitung)
Anrufübernahme
Annahme
von
Anrufen
an
einem
anderen
Telefon
Anrufumleitung
Weiterleitung von reinkommenden Rufen durch die Vermittlungsstelle, Nebenstellenanlage oder dem Endgerät zu einem anderen Anschluß
AnrufWeiterschaltung
ISDN-Leistungsmerkmal; eingehende Anrufe werden sofort, wenn besetzt oder nach 15 Sekunden an eine beliebige Nummer weitergeleitet (>Anrufumleitung)
284
Glossar
ANSI
(American
National
Standard
Institute);
Amerikanische Norm, DIN entsprechend
API
(Application Programming Interface); Vereinbarte Schnittstelle zur Entwicklung von Programmen in bestimmten Umgebungen (>TAPI, TSAPI)
ANS.1
(Abstract Notation Syntax One); ISOgenormte Metasprache; Standardsprache der Datenkommunikation
Audio-Menü
Auswahl system
Audiotex
Interaktives Sprachsystem, das nicht an eine Datenbank angebunden ist
Aufschalten
Andere Teilnehmer werden
Automated Order Entry
Automatische telefonische Auftragsannahme
Automatic Attendant
Automatische Vermittlung; Einsatz einer Maschine an Stelle einer Telefonistin zur Vermittlung von Gesprächen
Automatic Call-Back
Automatischer Rückruf
Automatic Call Distribution
siehe ACD
B-ISDN
Breitband-ISDN,
B-Kanal
ISDN-Kanal für Daten- und Sprachübertragung (>D-Kanal, Nutzkanal)
BaAs
siehe Basisanschluß
Babyruf
Wechselsprechanlage für Babys, Senioren und Manager; Direktverbindung durch Abheben des Hörers
in einem
gesprochenen
Gespräch eingebunden
Menü-
in ein laufendes
weiterentwickeltes ISDN
mit höheren Übertragungsraten (1,5 - 100 MBit/s)
285
Anhang B: Glossar Bandbreite
Datenübertragungskanal-Frequenzbereich, je höher die Bandbreite, desto mehr Informationen werden pro Zeiteinheit übertragen
Basisanschluß
Kleinstmöglicher ISDN-Anschluß (zwei BKanäle, ein D-Kanal) als Mehrgeräte- (Punkt zu Mehrpunkt-) oder Anlagen- (Punkt zu Punkt-)Anschluß
Berechtigung
Amtsberechtigungsvergabe (Voll-, Nicht-) in Nebenstellenanlagen
bilingual
zweisprachig, Endgeräte und Vermittlungsstellen, die die deutsche 1TR6- und die europäische DSS1-Norm kennen
bit
(binary digit), kleinste Informationseinheit in der Computertechnik
Bitratenadaption
Abstimmung verschiedener Protokolle, z.B. bei der Kommunikation mehrerer Teilneh-
Halb-,
mer aus verschiedenen Ländern Btx
Bildschirmtext, Telekom-Online-Dienst, seit 1995 »T-Online«
Butler-Dienste
siehe ANIS
BZT
Bundesamt für Zulassungen in der Telekommunikation
Call-Back
teure Ferngespräche können zu billigeren Auslandstarifen geführt werden:
286
m
klassisches Call-Back (in den USA): Anrufer wählt Call-Back- Nummer und läßt es einmal klingeln, wird auf einer festgelegten Nummer zurückgerufen, bekommt das Freizeichen und kann die gewünschte Nummer eingeben
=
Travel-Call-Back: wie oben, aber der Teilnehmer gibt beim Anruf eine Rückrufnummer an
Glossar Call Center
Gruppe von Sachbearbeitern für Telemarketing und Support
Call Completion
Herstellen einer Verbindung
Call Progress Analysis
Automatische Erkennung des Anrufstatus
Call Progress Monitoring
Überwachung des Status während wahl- und Verbindungsdauer
Call Progress Tone
Töne, die den Anruffortschritt anzeigen
Caller -Identification/-ID
Anrufer-Erkennung
Calling Tone
Wählton
CAPI
(Common Application Programming Interface); Allgemeine Schnittstelle zur Anwendungsprogrammierung; Programmierstandard für die Entwicklung von ISDN-Anwen-
der An-
dungen; aktuelle Version 2 (seit 1995) wird
noch wenig genutzt CCITT
(Comite Consultatif International Telegraphique et Tel&phonique); Internationales Standardisierungs-gremium, jetzt ITU/TS
Centrex
(US-)Vermittlungsstelle
CT
(Computer Integrated Telephony); Standard für CTI-Anwendungen von Digital Equipment
CLI
(Calling Line Identification); Nummer Anrufers (in den USA) wird erkannt
co
(Central Office); Amerikanische Telefongesellschaftsvermittlung
Common-ISDN-API
siehe CAPI
des
287
Anhang B: Glossar
CompuServe
Amerikanischer
Online-Dienst;
auch
in
Deutschland erreichbar CPU
(Central Processing Unit); Hauptprozessor
Computer-Telefonie
Integration von munikation
csi
(Called Subscriber Identification)
CSTA
(Computer Supported Telephony Applications); Industrie-Standard der ECMA, um DV-Anlagen und Telekommunikationssysteme auf Anwendungsebene zu verbinden
cTı
Computern
und Telekom-
(Computer Telephony Integration o. Computer-Telefon-Integration);
vor mehr
als 10
Jahren von mehreren Herstellern gegründete Initiative,
um
basierend
auf lokalen
werken (LANs) den Telefonverkehr trieben zu rationalisieren. Ergebnisse Initiative sind Lösungen wie NetWare phony Services (—First-Party-CTI, Party-CTI)
Netz-
in Bedieser TeleThird-
Datenkanal
siehe Nutzkanal
D-Kanal
ISDN-Signalisierungskanal (>B-Kanal)
D-KanalProtokoll
Steuert und überwacht auf dem D-Kanal die Kommunikation (>1TR6, DSS1)
Datenfernüber-
(DFÜ); Datenübertragung Computern
tragung
zwischen
zwei
kompression
Daten-Verdichtung: die Größe eines Datenpakets verringert sich
Datex-)
Btx-Nachfolger, heute »T-Online«
Datex-L
Leistungsvermittelter Datendienst (im ISDN)
Datex-P
Paketvermittelter Datendienst (X-25-Dienst)
Daten-
288
Glossar
DDE
(Daten-End-Einrichtung); Endgerät
DDI
(Direct Dialing In), Direktdurchwahl in Nebenstellenanlagen, in Europa Standard, in USA selten
DDV
(Daten-Direkt-Verbindung); Mietstandleitung für Datenübertragung
DID
(Direct Inward Dialing), siehe DDI
digital
Binäre Werte (0 oder 1), die Computer verarbeiten, Gegenteil: analog
Digit Capture
Wählziffererkennung
Direct Response Marketing
Direkt-Antwort-Werbung; Anrufe werden von einem IVR-System oder einem Call Center entgegengenommen
Display
Kontrollfeld
DSP
(Digitaler Signal-Prozessor); Chip auf Telekommunikations-Karten mit besonderer Ausrichtung auf Spracherkennung, Sprachsynthese, Sprachspeicherung, Generierung von Faxen etc.
DSS1
Europäischer Standard für das Signalisierungskanal-Protokoll (ISDN, 1TR6)
DTMF
(Dial Tone Multi Frequency); Tonwahlverfahren, mit dem Verbindungen hergestellt und während einer Verbindung Daten eingegeben werden können (>Touch Tone digits)
EAZ
(Endgeräte-Auswahl-Ziffer); Bei einem ITR6ISDN-Anschluß stehen bei einem Mehrgeräteanschluß 10 Rufnummern zur Verfügung (über Endziffer der Rufnummer), über die verschiedene Endgeräte angesprochen werden können (Telefon 1, Telefon 2, Telefax, PC-Fax, PC-Datenübertragung...) 289
Anhang B: Glossar
ECMA
(European Computer Manufacturers Association), Zusammenschluß (nicht mehr nur) europäischer Computerhersteller (>CSTA)
ECTF
(Enterprise Computer Telephony Forum); Zusammenschluß von DV- und TK-Unternehmen zur Entwicklung umfassenderer CTI-Richtlinien und Beschleunigung des CTI-Prozesses
Endgerät
Kommunikationsgeräte (Telefon, Fax u.a.)
ETSI
(European Telecommunication Standard Institute), Zusammenschluß von Telekommunikationsanbietern, um gemeinsame Standards zu erarbeiten
Fax-Abruf
Bereitgestellte Faxe können abgeholt werden (Fax Back, Fax Polling, Fax on Demand)
Fax Back
Bereitgestelltes Faxdokument nem Faxgerät abgeholt
Fax Broadcast
Fax-Rundsendung
Fax-Gruppe 3
Analoges Fax-Protokoll, Übertragungsgeschwindigkeit 9.600 Bit/s, weltweit ca. 30 Millionen G-3-Endgeräte
Fax-Gruppe 4
ISDN-Fax-Protokoll, mit Übertragungsgeschwindigkeit 64.000 Bit/s, weltweit ca. 30.000 G-4-Endgeräte
Fax on Demand
Fax auf Abruf; Aus einem Menü wird durch Drücken von Ziffern am Telefon oder Faxgerät ein bestimmtes Dokument auf einem Fax-Server ausgewählt und im gleichen Anruf oder durch Rückruf vom Fax-Server be-
wird
von
ei-
zogen (>Fax Back, Fax Polling)
Fax Polling
290
Abholen eines bestimmten aus einer Faxdatenbank
Faxdokuments
Glossar Fax Store and
Speichern und Weiterleiten von Faxen
Forward Fax Synthesis
Zusammenstellen eines Fax-Dokumentes
aus
Text und Grafik Fax-Druckertreiber
Direktes Faxen von Computer-Daten (Textverarbeitung u.ä.) ist möglich durch Weiterleitung der Daten an das Fax-Modem oder die ISIDN-Karte
Festverbindung
Dauerhaft (Gruppe 2) oder auf Anforderung (Gruppe 3) bereitgestellte Verbindung zwischen zwei festgelegten Partnern; können über Basis- oder Primärmultiplexanschlüsse hergestellt werden
First Party CTI
CTI mit direkter Computer-Telefon-Verbindung
Freisprechen
Benutzen eines Telefons über Lautsprecher
Frequenz
Anzahl der Signal-Wiederholungen in einem bestimmten Zeitraum
Funkrufnetz
Funknetz zum Übertragen von Ziffernfolgen oder Texten an spezielle Funkrufempfänger
ground start
Erden eines Leiters durch Abheben
Halbduplex
Nur ein Teilnehmer kann sprechen oder Da-
des Hö-
rers oder Drücken der Erdtaste zum Starten eines Telefongesprächs ten
senden,
der
andere
muß
warten
(>Vollduplex) Halten
Halten eines Gesprächs; ein Teilnehmer wird kurz aus dem Gespräch ausgeklinkt, er hört nicht mehr, was der andere sagt
IAE
(ISDN-Anschluß-Einheit); Stecker, um ISDNEndgeräte anzuschließen 291
Anhang B: Glossar
IDN
Integriertes Text- und Daten-Netz
In-Band Signaling
Signalübertragung im Daten-/Sprachkanal (>DTMF)
Internet
Globales, durch TCP/IP und ähnliche Proto-
kolle verbundenes Netzwerksystem ITU
(International Telecommunication Nachfolgeorganisation der CCITT
ISDN
(Integrated Services Digital Network); Dienste-integrierendes digitales Telekommunikationsnetz; digitales Netz der Deutschen Telekom für Sprach- und Datenübertragungen. ISDN benutzt Nutzkanäle (B-Kanäle) und einen Signalisierungskanal (D-Kanal) mit nationalem (1TR6) oder europaweitem Protokoll (DSS1). In europäischen ISDNNetzen werden pro Datenkanal bis zu 64.000 Bit pro Sekunde (bps) übertragen.
ISO
(International Standardization Organisation) (>OSI)
IVR
Union);
(Interactive Voice Response); Sprachcompu-
ter, der mit eng vorgezeichneter Dialogstruktur, Sprachmenüs und beschränkten Antwortmenüs aus einer Datenbank kommuniziert (>Audiotex) IVRS
(Interactive Voice Response System) (>IVR)
Kanalbündelung
Bündeln von ISDN-Kanälen, Bandbreite zu bekommen
Konferenzschaltung
Gespräch mit mehr als zwei Teilnehmern, das durch die Vermittlungsstelle, Nebenstellenanlage oder das Endgerät geschaltet wird (>3er-Konferenz)
292
um
mehr
Glossar Kurzwahl
Eine bestimmte Anzahl von Rufnummern kann vom Endgerät gespeichert und auf Tastendruck gewählt werden
loop start
Durch Schließen eines Schalters beim Abheben des Telefonhörers wird ein Telefongespräch begonnen
Makeln
m
Telefoniefunktion für das Umschalten zwischen zwei Gesprächspartnern, die von der Vermittlungsstelle, der Nebenstellenanlage oder dem Telefon bereitgestellt werden kann
sm
ISDN-Leistungsmerkmal, zwischen zwei bestehenden Verbindungen kann hinund hergewechselt werden
Mehrgeräteanschluß
ISDN-Basisanschluß für verschiedene Endgeräte und kleine Nebenstellenanlagen (>Anlagenanschluß)
Message Delivery
Zustellen von Sprachnachrichten an Externe
MF
(Multi-Frequenz); Tonwahlverfahren, um zu wählen, den Anrufer zu erkennen (>ANI) und Informationen während des Gesprächs zu übertragen; (>DTMF)
MFV
(Mehr-Frequenzwahl-Verfahren); (>MF)
Modem
(Modulator/Demodulator); Wandelt analoge in digitale Signale um (und umgekehrt). Die physikalische Übertragungsgrenze für Modems liegt zur Zeit bei 19.200 Bit pro Sekunde (bps).
Nachtschaltung
Nebenstellenanlage ist außerhalb der Bürozeiten aktiv
NCC
(Networked
Call
Center);
Vernetztes
Call
Center 293
Anhang B: Glossar Netzabschluß
Telekomdose (mit RJ-45-Buchsen oder Drahtklemmen), um ISDN-Endgeräte oder -Nebenstellenanlagen anzuschließen; NTBA wird der Netzabschluß des Basisanschlusses genannt
Nutzkanal
Daten-Übertragungskanal im ISDN (B-Kanal);
NT
(Network Terminator), siehe Netzabschluß
NTBA
siehe Netzabschluß
off-hook
Abnehmen des Hörers
0SI
(Open Systems Interconnection), munikationsmodell der ISO
Out-dial
Herauswählen
Out-of-Band Signaling
Übertragen von Signalen außerhalb des Nutzkanals (bei ISDN: B-Kanal) in einem gesonderte Signalisierungskanal (bei ISDN: D-Kanal), (>In-Band-Signaling)
Parken
=
(>ISDN)
DV-Kom-
Telefoniefunktion zum vorübergehenden Trennen eines Gesprächspartners, die in der Vermittlungsstelle, der Nebenstellenanlage oder dem Endgerät bereitgestellt
wird,
=
ISDN-Leistungsmerkmal, das beim Hinund Herschalten zwischen zwei bestehenden Verbindungen (Makeln) für die jeweils nicht aktive Verbindung verwendet wird
Party
Anwählbarer Telefonteilnehmer
Pay per Call
Dienste mit erhöhten Telefongebühren, wie z.B. bei 0190-Nummern.
PABX
(Private Automatic
Branch
eXchange);
vate Telefon-Nebenstellenanlage 294
Pri-
Glossar
PBX
(Private Branch eXchange); Private TelefonNebenstellenanlage, (>PABX)
PCM
(Pulse Code sierung
PickUp
Abheben eines für einen anderen Teilnehmer
PIN
PMxAs POTS Line
Modulation),
Sprachdigitali-
bestimmten Gesprächs; (>Abholen eines ankommenden Rufs) (Personal
Identification
Number);
che Identifikationsnummer, nummer
Persönli-
Autorisierungs-
siehe Primärmultiplexanschluß (Plain
Old
Telephone
Service);
Analoger
Telefonanschluß
Power Dialer
Wahlunterstützung: Ein Wählcomputer wählt möglichst viele Nummern aus einer Anrufliste an. Kommt eine Verbindung zustande, wird mit einem freien Sachbearbeiter verbunden. Ist kein Sachbearbeiter frei, legt der Computer wieder auf.
Predictive Dialer
Voraus-Wählautomat
in Call Centern; aus-
gehende Rufe werden automatisch ausgelöst, wenn der Wählautomat berechnet hat, daß bald ein Sachbearbeiter frei wird; wenn
die-
Verbindung hergestellt ist, wird der Ruf an den Sachbearbeiter verbunden. Ist kein Sachbearbeiter frei, legt der Wählautomat auf oder gibt dem Anrufer eine WarteMitteilung durch. Preview Dialing
Aus einer Datenbank wird gewählt
Primärmultiplexanschluß
(Sam-Anschluß) ISDN-Anschluß als Anlagenanschluß mit 30 64-Kbps-B-Kanälen und einem 64-Kbps-D-Kanal 295
Anhang B: Glossar
Progressive Dialing
Wie Power-Dialing; gewählt wird aber nur, wenn ein Agent frei ist
PTN
(Private Telecommunication Networks)
Pulse Dialing
Impulswahlverfahren (>Rotary Telephone)
Pulse Recognizer
Wertet bei bestehenden pulswahlsignale aus
Pulse to Tone Converter
Puls-DTMF-Wandler, um Wählimpuls-Signale als Tonwahl-Signale während der Verbindung zu übertragen
Punkt-zu-
(P-zu-MP); An einen ISDN-Anschluß werden mehrere Endgeräte angeschlossen und über ihre Endgeräteauswahlziffer (EAZ) oder Mehrfachrufnummer (MSN) angewählt
MehrpunktAnschluß Punkt-zu-PunktAnschluß
Verbindungen
Im-
(P-zu-P) Es wird nur ein Endgerät an einen
ISDN-Anschluß angeschlossen
Raumüberwachung
Durch Paßwort oder spezielle Rufnummer eingeleitetes Übertragen von Umgebungsgeräuschen zum Anrufer
Querverbindung
TK-Anlagen-Funktion; Gesprächsverbindung zwischen zwei Nebenstellenanlagen durch Direktwahl
RJ 11
6-poliger Flachstecker mit Schnappverschluß, wird in den USA für analoge Telefone verwendet
RJ 45
8-poliger Flachstecker mit Schnappverschluß, wird im ISDN verwendet
Rotary Telephone
Nostalgie-Telefon mit Wählscheibe und Impulswahlverfahren
Rufeinblendung
Optische oder akustische Signalisierung eines Anrufers (>Anklopfen)
296
Glossar
S,-Bus
S,-Schnittstelle mit 2 B-Kanälen und einem
S,-Schnittstelle
ISDN-Basisanschluß-Schnittstelle
SC-Bus
(Signal Computing Bus), Bus bei Telefonieanwendungen (>SCSA)
Screen Dialing
Wählvorgang, -fortschritt und Verbindungszustand werden auf dem Bildschirm ange-
D-Kanal zum Anschließen mehrerer ISDNEndgeräte
zeigt
SCSA
(Signal Computing System Architecture); Hard- und Software-Architektur für Sprachprogramme
Signalisierungskanal
ISDN-Kanal (D-Kanal, Zeichengabekanal), der Steuerdaten überträgt (ISDN)
Speech to Text
Soll gesprochene Sprache in Text umwandeln, nur mit sehr kleinem Wortschatz möglich
Sperre gegen ankommende Rufe
Siehe Anrufschutz
Steuerkanal
Siehe Signalisierungskanal
Store and Foreward
Lagern und Weiterreichen von Sprach- oder Faxmitteilungen
Supervisor
Überwacht in Call Centern Agents
Switch
Vermittlungssystem
TA
siehe Terminal-Adapter
TAE
(Telekom-Anschlußdose für Analoge Endgeräte)
TAPI
(Telephony Application Programming Interface); Microsoft- und Intel-Standard für die PC-Telefon-Zusammenarbeit
297
Anhang B: Glossar
TCP/IP
(Transmission
Control
Protocol/Internet
Protocol); Protokoll-Standard, um Daten zwischen Computern unterschiedlicher Systeme zu übertragen Tele-Cottaging
Arbeit in Arbeitsgruppen, die räumlich weit auseinander liegen, aber mit Sprach- und Datenleitungen untereinander und mit einer Zentrale verbunden sind (>VDCA)
Telefon-Marketing
Siehe Telemarketing
Telekommunikations-
(TK-Anlage); stelle
Anlage
Innerbetriebliche
Vermittlungs-
Telemarketing
Verkauf und Beratung per Telefon
Telematikdienste
Neben den Transportdiensten zweite Gruppe der
Telekommunikationsdienste
im
ISDN;
Dienste mit standardisierten Endgerätefunktionen. Die zugelassenen Geräte müssen
un-
tereinander kompatibel sein (z.B. Telefax...) Tele-Working
Telearbeit; vernetzte Zuhause (>VDCA)
Temex
Telekommunikationsdienst zur Übertragung von Informationen zum Steuern und Über-
online-Arbeitsplätze
wachen ferner Objekte (Fernwirkdaten). Die
Systeme werden auch als Fernwirkeinrichtungen bezeichnet Terminal-Adapter
(TA); Endgeräteadapter für nicht IIDN-Endgeräte
Third party CTI
CTI mit TK-Anlagenverbindung über Netzwerk, direkte Übergabe von Sprache und Daten möglich
Tone dial
(DTMF = Dual Tone MultiFrequency), Tonwahl
298
Glossar
Touch Tone digits
Tonwahlzeichen
Transportdienste
Teil
der
ISDN
Telekommunikationsdienste
(neben
den
Telematikdiensten);
im Hier
wird nur die transparente Übertragung der Daten angeboten, für die Kompatibilität der Endeinrichtungen ist der Kunde verantwortlich (z.B. Datenübertragungsdienste wie Datex-P)
TSAPI
(Telephony Services Application Programming
Interface);
Firmenstandard
für
die
Schnittstelle zwischen Telefonunterstützenden Programmen und TK-Anlagen TSPI
(Telephony Services Provider Teilstandard von TAPI
TTS
(Text To Speech), Sprachsynthese
Twisted Pair
Verdrillte Zwei-Draht-Leitung und Datenübertragung
Übergabe eines
TK-Anlagen-Funktion; Weiterleiten eines Gesprächs an einen internen Anschluß
Gesprächs VDCA
VDI Versit
Interface),
für Telefonie
(Voice and Data Call Association), Gleich-
zeitige Vermittlung von Telefongesprächen und Datenverbindungen (Voice
Data
Integration);
Sprache-Daten-
Integration Zusammenarbeit von Apple, AT&T, IBM und Siemens zur Entwicklung von CTILösungen auf Basis der Standards TSAPI
und CSTA (>ECTF)
Virtuelles Netz
Weit entfernte Teilnehmer werden so miteinander im Netz verbunden, daß sie für die Benutzer ein eigenes Netz bilden
299
Anhang B: Glossar Voice Board
Voice Card, tungskarte
Speech
Card,
Sprachverarbei-
Voice Form
IVR-Script, ablauf
Voice Kiosk
Audiotex-Dienst
Voice Mail
Sprachnachrichten
Voice Mail Jail
Sprachanwendungs-Gefängnis, man spricht nur mit Automaten
Voice Messaging
siehe Voice Mail
Voice Recognition
Speech to Text, Spracherkennung
Voice Store and Forward
Sprache wird gespeichert und weitergegeben
Vollduplex
Beide Gesprächsteilnehmer können gleichzeitig Daten senden oder sprechen (>Halbduplex)
VPU
(Voice Processing Unit), Sprachverarbeitungssystem zum Bearbeiten von Anrufen
VRU
(Voice Response Unit), Sprachverarbeitungssystem (>VPU)
Wählton
Freizeichen, Telefonton
formulargesteuerter
nach
dem
Gesprächs-
Abheben
des Hörers Wahlwiederholung
Telefoniefunktion, die vorher gewählte Nummer wird durch Drücken der Wahlwiederholungstaste erneut gewählt. Die erweiterte Wahlwiederholung ermöglicht das Wiederwählen der Nummer auch dann, wenn zwischendurch andere Nummern gewählt wurden
Western-Stecker
Stecker für Telefone, ISDN-Endgeräte und TwistedPair-Ethernet (>RJ-11, RJ-45)
300
Glossar Wiederanruf
TK-Anlagen-Funktion; wenn Gespräche zu lange im Wartezustand sind, werden sie erneut durchgestellt
X-Schnittstelle
Schnittstelle für Zusatzfunktionen an ISDNTelefonen (Zweithörer, Anrufbeantworter, Wahlautomat u.ä.), nicht international standardisiert, Reichweite bis 10m
X.21-Schnittstelle
ITU-standardisierte Schnittstelle für leistungsvermittelte Datenübertragung
X.25-Schnittstelle
ITU-standardisierte Schnittstelle für paketvermittelte Datenübertragung
Y-Schnittstelle
Schnittstelle für Zusatzfunktionen an ISDNTelefonen (Einheitenzählen, zusätzliche Telefonklingel u.ä.), nicht international standardisiert, Reichweite bis 150 m
Zeichengabekanal
Telekom-Bezeichnung rungskanal (D-Kanal)
für den
Signalisie-
301
Index A
alb-Adapter...u00uusuen 28; 156 Abholen anklopfender Ruf ankommender Ruf... bestehende Verbindung........ 93; 98 wartender Ruf........... 92 Amtsberechtigung Analog ANIS-Dienste ... Anklopfen ........ Anlagenanschluß ..... Anrufbeantworter auf de PO... 128 Anrufer automatisch vermitteln... identifizieren ......... weitervermitteln. Anrufplan............ Anrufumleitung..uunssesesennne externe nachziehende.. Anrufweiterschaltung....28; 76; 84; 92 an Nebenstellenanlagen externe _ nachziehende....................- 94; 100 Anschluß Anlagenanschluß......u..eee- 23 Basisanschluß Einfachanschluß.... Komfortanschluß ..... .23 Mehrgeräteanschluß ... Primärmultiplexanschluß ... Standardanschluß
AOL
erster ZUgANg zeeeeeennenennnnennenennnn 205 Gebühren eu 216 Application-Sharing .. 140; 145 ARPANET..
Aufschalten ..... Automatischer Rückruf,
„282
93; 99 intern ....... 92
Benutzergruppe
we
Betriebsverfassungsgesetz nennen 131 Bildtelefonie uses Beispiel-Systeme Desktop-Systeme .... Dreier-Konferenz .... Rollabout-Lösungen ...............- 134 Standards Studio-Lösungen.. Übertragungsmedien..
Übertragungsprinzip . .
Call-Back ......eene Call-Center .... Caller Line Identification (CLI) CallPath 233; ‚269 GEITT. = .. 140; 152 Chatten...
303
Index Commite Consultatif Internat. Telegraphique et Telephonique....... 152 Common Application Programming Interface... 269 CompuServe.n.unesenenssnenensnsennsenenenn erster Zugang Gebühren ....... ISDN-Zugang Computer Supported Telephony Applications... 41 Computer Telephony Integration ..273 CSTA 45;
120; 258; 273
Anrufbeantworter .... First-Party-Control... horizontaler Markt... 113 Kontakt-Datenbank ................. 110 LAN und TK-Anlage koppeln..259 Multimedia-Telefonie... . Rückrufliste .......... Telefonkonferenz Third-Party-Control..108; 113; 125 TK-Anlagen ....,uu.u0usss= 40 Unified Messaging... 130 WAN und TK-Anlage koppeln..264 . D
Dienste
Freischalten.. Merkmale... Digital ua... Direct Dial Inward
es
D-Kanal .....nnnn Document-Sharing
28 .268 u 167
27, 79,271
. . . . 137; 140; 147
Dreierkonferenz ..28; 75; 99; 125; 147 Drittgesprächskontrolle .. 91; 108; 125 Druckertreiber für Faxversand...... 159
.
Dateitransfer Bereitstellverzeichnis .... Dateien autom. empfangen ...... Datenkompression ........ne 177 Dual-Hardware-Lösungen ....... 194 Eurofile-Transfer...
Stammdaten verwalten. Voraussetzungen .......... zwischen Modem und ISDN-Karte........... 193; 197 Daten im LAN weitergeben. ........ 258; 262 im WAN weitergeben.............. 264 Datenbank Abfragesprache Datenaustausch
304
(Datenbank) importieren sus Suche durchführen .... Datenkompression ... Datenkonferenz.... Datenschutzgesetz
Eigengesprächskontrolle. 91; 108; 113 Einfachanschluß.................. 23; 28; 75
Einzelkostenabrechnung................. 95 Electronic Industries Association ..152 Elektronische Post (E-Mail)
Endgeräteauswahlziffer Endwiderstand Ethernet 802.9 Ethernet-II
„218
Bereitstellverzeichnis.. u Dateien autom. empfangen ...... 187 Jourmal.eersesorgesen 187; 190 Rechner fernbedienen .............. 192 Standard Übertragungsrate. Euro-ISDN....nennenenenen European Computer Manufacturers ÄSSOCHALION rauen 41
Index
F Fax-Back Fax-Broadcast Fax-on-demand. Fax-Polling.... Faxpuffer Fernbedienprogramme ... File Transfer Protocol.. First-Party-Control..
EP
as
Impulswählverfahren ... International Telecommunication 140; 152 20552175282
7
Dateitransfer. .91; 108; 113
219; 252
E-Mail....
Entwicklung.. erster Zugang .. IP-Nummer...
ISDN-Zugang .....nnenne Leitüngsartenueueun
Multimedia ... Gebühren Abrechnung ......umeenesesesssensnnenn 95 Impuls, permanenter. Informationen u Übermittlung... Gespräch Notizen
vermitteln. Gruppe 1-Fax... .152; 279 Gruppe 2-Fax... Gruppe 3-Fax 1925279 Gruppe 3-Fax-Emulation .............- 156 Gruppe 4-Fax.uuennen 153; 161; 279 87 GSM-Netz
offline arbeiten. Online-Dialog Rechner fernbedienen ... Server einrichten ...... Suchmaschinen Telner nun von Linux-Rechnern einWorld Wide Web IP-Nummer .....nussssneessseesnnee ISDN
alle Dienste freischalten ............. 29 Anlagenanschluß Anschlußeinheit .. Basisanschluß...
H 1.221; H.261.
Homepage.
Hypertext......
Dienste freischalten.... Dienstmerkmal ... Einfachanschluß.. Endgeräte pro Bus.. her Ere-BDN arme.
305
Index
(ISDN)
europäisches Protokoll... geschlossene Benutzergruppe .....76 Gruppe 3-Fax einsetzen ........... Gruppe 4-Fax einsetzen .. TAB aussen
Komfortanschluß .. Kupferadern ses Mehrgeräteanschluß ...... 23; 30; 65 Modem-Emulation unter Linux.248 nationales Protokoll u Netzabschlußkasten PC-Karten mit a/b-Adapter ...... 158 Primärmultiplexanschluß Rückrufliste Rufnummer Server verbinden . Signalecho.............. Signalisierungskanal..... Standardanschluß........... Steckdose ..... un Steckkarten für den PC. 5 Sternverkabelung ................0.0.. TAPI «enneneeeneenennnenenneneeenennnnnnne TCP/IP-Rechner verbinden.. Telefonieren .... Telefonnummer... . Terminal-Programm.............. T-Online-Zugang......eneeene Umstecken von Endgeräten. Unified Messaging... Vermittlungsstelle .. ISO-Ethernet
Konferenzschaltung Kontakt-Datenbank Kupferadern für ISDN . Kurzwahl
LAN
mit entfernten Clients nutzen... 231 mit Nebenstelle koppeln ..........259 Multiprotokollrouter 241 Remote Access... 233
Telefax einsetzen .... Least-Cost-Routing EN
aeehenenannnnnennennen
+: 208
...28; 75; 81; 91; 122
Mehrfachrufnummer......... 28; 76; 167
Mehrfrequenzwahlverfahren........... 75 Mehrgeräteanschluß ..... 23; 27; 30; 65 Modem ....usuuu.aı a/b-Eingang Datenaustausch mit ISDNKarte Emulation...
Z-Modem ..
193; 197 ..179; 248
erster Zugang ...
Gebühren.......... Multimedia-Telefonie Multiple Subscriber Numbe Multiprotokollrouter ..uune
Knotennummer ....
Koaxialkabel ..... Komfortanschluß ..... Kommunikation.
306
68 .23; 28; 75 130
Nachtschaltung..-.u.uussassnsa Nebenstellenanlage ... Amtsberechtigung Anrufe verteilen
241
Index Online-Dienst. asus Angebote der DB .... einwählen ...... Gebühren... offline arbeiten.. Overdial-Faktor
(Nebenstellenanlage) Benutzerschnittstelle.. DECT-Anlage Dienste Drittgesprächskontrolle ... Eigengesprächskontrolle einrichten «ee fernwarten ... Funktionen ons
.
P
für analoge, ISDN- und DECT-
Endgeräte... in LAN-Servern in WANs zusammenschalten.... Konfiguration notieren... mit LAN koppeln mit PC-Kopplung Nummer
..
ohne PC-Kopplung.
Personal Conferencing Specifieation (POS)esssumess 141; 277 Persönlicher InformationsManager (PIM)....
Power Dialing PPP-Verbindungen .... Predictive Dialing... Preview Dialing.. Primärmultiplexanschlu: Provider für Call-Back ....................
programmieren
proprietäre Rufnummernplan Sammelrufnummer. Standärds...uwes Verbindungsstatus.. Verwaltungsfunktionen.... Nebenstellennummer Net Ware
Connect for ISDN... 232 entfernte Clients einsetzen........ 231 entfernte Server verbinden ....... 239 NetWays/ISDN Netzabschlußkasten ... Netzterminator Node-Address ..
Online-Datenbank
205; 208
Abfragesprache ......unnn 212 offline arbeiten Suche durchführen 209 Online-Dialog .....u.nneneneeenen 218
Rai Ta u 75 Rechner fernbedienen Remote Access ...... RJ-45-Stecker Routing R-Taste .... Rückfrage ... mit dem PC Rückrufliste Rufnummer des Anrufers ablesen ........ 120; 128 des Anrufers ansehen ........... 75; 79 zum Angerufenen übertragen..... 87 Rufnummernanzeige Rufnummernblock ... Rufnummernplan.. Rufnummernraum
307
Index Rufnummernübermittlung.... Rufumleitung
76,
EXTELNEl.n
im LAN
$,-Schnittstelle S,-Steckdose Sammelrufnummer Serienfax Signalisierungskanal...
„156; 167
Marktdaten.. mit Papierfax arbeiten ............. 157 mit PC 155; 159; 164 Phase A.. .280 Phase B.. .280 Phase C Phase D Phase E Rundsendungen .. Sendezeitpunkt festlegen Serienfax versenden ..............- 169
SLIP
Sperren... Spracherkennung Stammdaten importieren ... Standard Bildtelefonie Datenkonferenz.. Eurofile-Transfer Fax-Gruppe
1.
Fax-Gruppe Fax-Gruppe Fax-Gruppe Fax-Gruppe
2 3 3-Emulation ......... 156 4...... ‚1835279
H.320 ......
(Telefax) Empfang 154; 161; 165 Entwicklung..... 279 Gruppe 1-Standard 152;279 Gruppe 2-Standard .......... 152; 279 Gruppe 3-Emulation ................ 156 Gruppe 3-Standard .......... 1525279 Gruppe 4-Standard... 153; 161; 279
.140; 276
Standards anesene von Server abrufen... Telefon Datenaustausch Gespräch routen . Gesprächsnotizen....
155
Kosten sparen
und
„1415277 TAPI ... TCPAP
41; 49; 270 .nennessnsensneneenennennen 217; 282
Telefax a/b-Adapter Ablauf beim Versenden Abruf .... als PC-Druckertreiber .............. an Primärmultiplexanschlüssen verwenden .... Auflösung ... drucken...
308
Raute-Taste (#)...
Rufnummer des Anrufers anzeigen schnurloses ... Wählautomaten .. Wählverfahren.... Telefonanschlußeinheit Telefonieren im ISDN .. Telefonjournal Betriebsverfassungsgesetz......... 131 Datenschutzgesetz...... 131 Telefonkonferenzen... Telefonnetz, analoges................ 78 Telefonnummer Telephony Application Programming Interface.... Terminal-Programm.. Terminruf Third-Party-Control...... 108; 113; 125
24; 30; 34; 65 TK-Anlage Amtsberechtigung .. Anrufe verteilen ........ Benutzerschnittstelle.....
DECT-Anlage Dienste
Drittgesprächskontrolle Eigengesprächskontrolle .. einrichten .... fernwarten .. Funktionen....u.nnessnesssnenneseennnnne für analoge, ISDN- und DECTEndgeräte... in LAN-Servern
.46; 68
in WANs zusammenschalten....264 mit LAN koppeln PC-Kopplung .....
Verbindungskennung ......neeee 27 Verbindungskosten .uunesnesenessenneenee 2 Verbindungsstatus.. 95 Vermitteln.... eines Gesprächs Vermittlungsstelle digitale Videokonferenz.. Beispiel-Systeme.. Desktop-Systeme . Dreier-Konferenz .... Rollabout-Systeme Standards............. Studio-Lösungen ..
Übertragungsmedium Übertragungsprinzip
programmieren ..
proprietäre ......... Rufriummernplana.seuueueene 37 Sammelrufnummer..uuseeeeeen 37 Standards ............. 112, Verbindungsstatus. 01 Verwaltungsfunktionen 96 TENEE anmenrnenannenene hei hehe 78; 87
erster Zugang... Gebühren ....... Tonwählverfahren Transmission Control Proto-
col/Internet Protocol ........ 217; 282 SAP een 41; 49 Türfreisprecheinrichtung.............. 93
U Übertragungsrate
Umstecken am ISDN-Bus. Unified Messaging..114; 130; 161; 181 Unix mit ISDN vernetzen ...u.e.e 248
Wählen aus Anruflisten.... aus Datenbanken Overdial-Faktor vorausschauendes Wahlhilfe
115.118
...1155 117
115; 119 1 „ti .274 272 ‚271 u 22 WAN... .229 Login nach Rückruf... »235 mit TK-Anlagen koppeln .........264 Watchdog ...eeeenenenenennen 234; 242 Weitverkehrsnetze.... 229 Western-Stecker ....... 62 Wide Area Information System .....212 World Wide Web.......... 219; 222; 252
Y
309
Grundlagen
ECON COMPUTERTASCHENBÜCHER MACHEN DEN PC SO SYMPATHISCH Haselter«
Fahnenstich
(Hrsg.
Stephan Voets Reinhard Hamel
Aunsnnonuerenennerernnerne ...
Das aktuelle
“ernten
v0...
nnarnnnneenanu nenne Puoennnesntoenunenee
PC-Lexikon
Knnensununuunanerenneeer nenne
vr
ADDISON-WESLEY
ECON
Mehr als 2.000 Stichwörter zu Begriffen der Hard- und Software finden Sie in diesem PC-Lexikon, das sich durch eine hohe Aktualität auszeichnet. Mehr als 400 der aktuellen Begriffe werden Sie in anderen, vergleichbaren Lexika vergeblich suchen.
ECON Taschenbuch-Verlag
Stephan Voets Reinhard Hamel Das aktuelle ECON PC-Lexikon
ECON TB 28071 384 Seiten, DM 19,90
Das ECON PC-Lexikon betrachtet die Fachbegriffe aus der Sicht des Anwenders. Die Erklärungen richten sich nach den Erfahrungen und dem Wissensbedarf von PC-Anwendern, die z.B. schnell Informationen über einen ihnen unbekannten Begriff erhalten wollen, der z.B. in einer anwendungsorientierten Computerzeitschrift wie selbstverständlich verwendet wird. Eine Besonderheit des ECONPC-Lexikons sind die zahlreichen Praxistips, die die Erklärungen ergänzen und besonders dem PC-Einsteiger die praktische Bedeutung der Begriffe nahebringen.
Postfach 300321
40403 Düsseldorf
ECON Praxis + PC
ECON COMPUTERTASCHENBÜCHER MACHEN DEN PC SO SYMPATHISCH Haselier-
Kuns
Fahnenstich
(Hrsg.)
f
Ralf Albrecht Natascha Nicol Literaturverwaltung in Studium in Beruf ECON TB 29004 207 Seiten, DM 39,90 Bookware mit CD-ROM und Diskette
ECON Praxis + PC
ECO: J
Eine komplette Datenbankanwendung zur Literaturverwaltung auf CD-ROM und Diskette sowie viele Hinweise zum sinnvollen Umgang mit Literaturstellen, beispielsweise Recherchen, Ablageorganisationen und Zitierregeln, finden Sie in diesem Buch.
ECON Taschenbuch-Verlag
Die Software unterstützt Sie bei der Verwaltung Ihrer Literaturverweise. Sie können die entsprechenden Daten per Hand oder über die integrierten Schnittstellen zu Recherchesystemen einlesen. Durch Vorschläge zur Stichwortvergabe vereinfacht das Programm die Erfassung. Die Auswertungskriterien (nach Autoren, Stichworten, Signaturen und Fachgebieten) lassen sich am Bildschirm definieren. Die Ausgabe kann am Bildschirm, auf dem Drukker, in ASCII-Dateien oder direkt in Word für Windows erfolgen. So wird das Anfertigen eines Literaturverzeichnisses, z.B. für Diplom- und Doktorarbeiten, zum Kinderspiel.
Postfach 300321
40403 Düsseldorf
ECON COMPUTERTASCHENBÜCHER MACHEN DEN PC SO SYMPATHISCH T...
Haselier«
Fahnenstich
(Hrsg)
Ulrich Cuber « Heino Wenze! Seenassennnenssannue sn nnuesennnee
Ulrich Cuber Heino Wenzel Das Einmaleins der C-Programmierung ECON TB 28058 400 Seiten, DM 36,90 Mit Symantec C-Compiler, Tools und Beispielen auf der beiliegenden CD-ROM
%
ADDISON WESLEY
2
i
C hat wegen seiner prägnanten Schreibweise den Ruf, schwer erlernbar zu sein. Den Beweis des Gegenteils liefert dieses Buch. Sie finden in ihm alles, was Sie brauchen, um schnell in die Programmiersprache C einzusteigen: Zehn übersichtliche mit überschaubaren programmen führen die Sprachelemente ein.
Kapitel BeispielSie in von C
ECON Taschenbuch-Verlag
Mit dem Symantec CCompiler, der auf der CD-ROM enthalten ist, können Sie alle Schritte sofort auf Ihrem PC nachvollziehen. Außerdem enthält das Buch zahlreiche Tips zur richtigen Strukturierung eines Programms, um dessen Übersichtlichkeit und Wartbarkeit zu erhöhen. Sie lernen die wichtigsten C-Bibliotheksfunktionen kennen und erfahren, wie Sie eigene Funktionen erstellen können. Die CD-ROM enthält außerdem ausgewählte C-Tools und Quelltexte, mit denen Sie nach den ersten Schritten Ihr C-Repertoire durch Selbststudium erweitern können.
Postfach 300321
40403 Düsseldorf
ECON
Computer Taschenbücher Das Original
Michael Gerding,
Das ISDN Einmaleins Das ISDN (Integrated Services Digital Net-
studiert Physik und schreibt Bücher über Betriebssysteme und Bürokommunikation. Bernd Kretschmer, Jahrgang 49, ist
Diplom-Ökonom und arbeitet seit Lochkartenzeiten mit verschiedenen Com-
putersystemen.
Kategorie: Online Schwierigkeitsgrad:
Sir
Originalausgabe
ISBN
work)
bietet enormen
Schwerpunkte + Telefonieren mit dem PC + ISDN im Netzwerk Bildtelefon + Faxen mit ISDN + Terminalverbindungen und Dateitransfer + Technische Grundlagen von ISDN
3-612-28079-1
LITT 783612"280794
A vv
Komfort beim Tele-
fonieren und erlaubt eine störungsfreie Datenübertragung zu den gleichen Verbindungstarifen wie das analoge Telefonnetz. Im Zusammenspiel mit dem PC lassen sich mit ISDN intelligente und kostengünstige Anwendungen aufbauen. Das Buch beschreibt die typischen Sprachund Datenanwendungen aus dem ISDNBereich, wie z.B. Telefonieren, Bildtelefon, Faxen, Datenaustausch, Zugang zu diversen Netzen etc. In Reportagen berichten Anwender von ihren Erfahrungen mit der neuen Technik und stellen Lösungen vor, die sich in der Praxis bewährt haben. Auf die technischen Grundlagen von ISDN geht das Buch in einem eigenen Anhang ein.
Rz
Jahrgang 69,
DM
24, "
ÖS
182,
ADDISON-WESLEY
ECON