Das ISDN Einmaleins 3612280791

Das ISDN (Integrated Services Digital Network) bietet enormen Komfort beim Telefonieren und erlaubt eine störungsfreie D

244 5 81MB

German Pages 316 Year 1996

Report DMCA / Copyright

DOWNLOAD PDF FILE

Recommend Papers

Das ISDN Einmaleins
 3612280791

  • 0 0 0
  • Like this paper and download? You can publish your own PDF file online for free in a few minutes! Sign Up
File loading please wait...
Citation preview

HASELIER-FAHNENSTICH

05

[HRSG.]

MICHAEL GERDING BERND KRETSCHMER

ISIN Einmaleins

A ADDISON-WESIEY yy

ECON

Das ISDN Einmaleins

ECON-Computer-Taschenbuch

Herausgegeben von

rabbitsoft Haselier & Fahnenstich

Wenn Sie Fragen oder Anregungen zu diesem Buch haben oder positive und negative Kritik anbringen wollen, können Sie uns über folgende E-Mail-Adresse erreichen: [email protected] Informationen zu anderen ECON-Computertaschenbüchern finden Sie im World Wide Web des Internet unter: http://www.rabbitsoft.de

Michael Gerding Bernd Kretschmer

Das ISDN Einmaleins

Addison-Wesley Publishing Company

ECON Taschenbuch Verlag

Gerding, Michael: Das ISDN Einmaleins/Michael Gerding, Bernd Kretschmer. [Hrsg.: Rabbitsoft Rainer G. Haselier und Klaus Fahnenstich]. - Bonn; Paris [u.a.]: Addison-Wesley;

Düsseldorf: ECON Verlag, 1996 (ECON ; 28079: ECON-Computer-Taschenbuch) ISBN 3-612-28079-1 NE: Kretschmer, Bernd:;GT

Veröffentlicht im ECON Taschenbuch Verlag Originalausgabe © 1996 by ECON Verlag GmbH, Düsseldorf Herausgeber: rabbitsoft Rainer G. Haselier und Klaus Fahnenstich Umschlaggestaltung: Molesch/Niedertubbesing Layout: Bertram Eckert Satz: rabbitsoft Rainer G. Haselier und Klaus Fahnenstich Belichtung: GOFFINTEXT, Aachen Druck und Bindearbeiten: Ebner, Ulm

Lektorat: Markus Heimann

Text, Abbildungen und Programme wurden mit größter Sorgfalt erarbeitet. Verlag, Herausgeber und Autoren können jedoch für eventuell verbliebene fehlerhafte Angaben und deren Folgen weder eine juristische Verantwortung noch irgendeine Haftung übernehmen. Die vorliegende Publikation ist urheberrechtlich geschützt. Alle Rechte vorbehalten. Kein Teil des Buches darf ohne schriftliche Genehmigung der Herausgeber in irgendeiner Form durch Fotokopie, Mikrofilm oder andere Verfahren reproduziert oder in eine für Maschinen, insbesondere Datenverarbeitungsanlagen, verwendbare Sprache übertragen werden. Auch die Rechte der Wiedergabe durch Vortrag, Funk und Fernsehen sind vorbehalten. Die in diesem Buch erwähnten Software- und Hardwarebezeichnungen sind in den meisten Fällen auch eingetragene Warenzeichen und unterliegen als solche den gesetzlichen Bestimmungen. ISBN 3-612-28079-1

Inhaltsverzeichnis

1

Danksagung

11

Vorwort

13

Ein paar Worte vorweg

15

ISDN

21

1.1 1.2

Einleitung Lenas Erlebnisse

1.3

Die Datenreise

1.4 J

ins Haus

1.3.1 Die erste Station: Privathaushalte 1.3.2 Die zweite Station: Freiberufler 1.3.3 Die dritte Station: Mittelständler Zusammenfassung und Ausblick

22 25 26 27 30 34 38

Nebenstellenanlagen

39

2.1 2.2 2.3 2.4 2.5 2.6 2.7

40 41 47 48 49 58 59

Einleitung Lenas Erlebnisse Blick auf analoge Welten Technische Voraussetzungen Die Datenreise Das Zusatzprogramm zur Reise Zusammenfassung und Ausblick

Inhaltsverzeichnis

3

Inhausverkabeln

61

3.1 3.2

62 65

3.3

Einleitung Lenas Erlebnisse Die Datenreise

66

3.3.1 3.3.2

Was sollten Sie bedenken? Auf .der Reise: Verkabelungsbeispiele Zusammenfassung und Ausblick

66

Telefonieren mit Analog-/ISDN-Telefonen

73

4.1 4.2 4.3 4.4 4.5 4.6

74 77 78 78 85 87

3.4

Einleitung Lenas Erlebnisse Technische Voraussetzungen Auf der Reise Das Zusatzprogramm zur Reise Zusammenfassung und Ausblick

69 72

Dienste an Nebenstellenanlagen

89

5.1

Einleitung

90

5.3

Ausgewählte Funktionen von Nebenstellenanlagen »Intelligente« TK-Anlagen-Funktionen Zusammenfassung

5.2 5.4 5.5

Überblick über Dienste und Funktionen

Telefonieren mit dem 6.1 6.2 6.3 6.4 6.5

PC

Einleitung Lenas Erlebnisse Blick auf analoge Welten Technische Voraussetzungen Erste Station der Reise

91

97 102 106 107 108 109 111 113 114

Inhaltsverzeichnis

6.6 6.7 6.8

Zweite Station der Reise Das Zusatzprogramm zur Reise Zusammenfassung und Ausblick

Multimediales Telefonieren 7.1 2.2 7.3 7.4 15

Einleitung Lenas Erlebnisse Technische Voraussetzungen Auf der Reise Zusammenfassung und Ausblick

Faxkommunikation 8.1 82 8.3 8.4 8.5 8.6

8.7

Einleitung Lenas Erlebnisse Technische Voraussetzungen Erste Station der Reise Zweite Station der Reise Das erste Zusatzprogramm zur Reise 8.6.1 Serienfaxe verschicken 8.6.2 Informationen durch Fax-Abruf verteilen Zusammenfassung und Ausblick

Dateiübertragung 9.1 9.2 93 9.4 9.5 9.6 9.7

Einleitung Lenas Erlebnisse Blick auf analoge Welten Technische Voraussetzungen Die Datenreise Das Zusatzprogramm zur Reise Zusammenfassung und Ausblick

123 127 132 133 134 137 137 141 148 151 152 154 155 159 166 169 169 171 173 175 176 176 177 179 180 193 198

Inhaltsverzeichnis

10

Online-Kommunikation

201

10.1 10.2 10.3 10.4

202 203 204 207 208 211 212

Einleitung Lenas Erlebnisse Technische Voraussetzungen Die erste Station: Datenbanken 10.4.1 Mit einer Datenbank arbeiten 10.4.2 Zeit- und kostenorientiert arbeiten 10.5 Die zweite Station: Online-Dienste

10.6

10.5.1

Online-Dienste nutzen

212

10.5.2 10.5.3

Bahnfahrten buchen Abrechnungssysteme

213 216

Die dritte Station: Internet

217

10.6.1

Aufbau des Internet

217

10.6.2

Elektronische Post im Internet

220

10.6.3

Multimediale Informationen im World Wide Web

10.7 Zusammenfassung und Ausblick

N

le

222

224

Vernetzen mit ISDN

227

11.1 11.2 11.3 11.4

Einleitung Lenas Erlebnisse Blick auf analoge Welten Technische Voraussetzungen

228 228 229 230

11.5

Die Datenreise

230

11.5.1 11.5.2

231

Ferner Zugriff auf NetWare-LANs NetWare-Server mit ISDN verbinden 11.5.3 Verbinden von Servern per Linux, ISDN und Internet 11.6 Zusammenfassung und Ausblick

248 252

Synchronisation von Daten und Sprache

253

12.1

Einleitung

254

12.2

Lenas Erlebnisse

256

239

Inhaltsverzeichnis

12.3 12.4 12.5 12.6 12.7

Blick auf analoge Welten Technische Voraussetzungen Die Datenreise Das Zusatzprogramm zur Reise Zusammenfassung und Ausblick

Technischer Hintergrund A.1

A.2 A.3 A.A4 A.5

A.6 A.7

A.8

257 258 261 263 264

267

Analoge und digitale Übertragung in Kommunikationsnetzen A.1.1 Analoge und digitale Signale A.1.2 Die Programmierschnittstelle CAPl A.1.3 ISDN-Adapter \Wählverfahren in Telefonnetzen Kopplung von PC und Telefon Standards bei der Bildtelefonie Spracherkennung

268 268 269 270 271 273 275 277

Ablauf beim Versenden und Empfangen von Fax-Dokumenten Internetgeschichte(n)

280 282

Standards der Telefax-Übertragung

279

Glossar

283

Index

303

Danksagung Zahlreiche Telekom-Spezialisten haben uns beim Erstellen dieses Buchs begleitet. Wir danken Frau Waltraud Friedrich und den Herren Frank Grigoleit, Uwe Grigoleit, Björn Kibbel, Stefan Reinauer und Olav Strawe für die Beratung, Frau Katrin Seggermann für die redaktionelle Unterstützung und Acotec, AVM, G. Diehl, ELSA, Dr. Neuhaus, Loewe, Telekom, und TELES für Teststellungen.

Ihre Kritik und Ihre Anmerkungen helfen uns bei der nächsten Auflage. Sie erreichen uns am besten per E-Mail ([email protected]) oder Telefax (+49.5021.17444).

11

Vorwort Wenn die

Sie vielen

Anschlußvarianten

und

das

ISDN-Antragsformular

verwirren,

prüfen wollen, ob sich für Sie ISDN-Lösungen lohnen, Konfiguration von Anschlüssen, Leitungen, Hard- und Software zusammenstellen wollen,

einen neuen ISDN-Anschluß beantragt haben und jetzt vor Beschaffungsentscheidungen stehen, mehr Merkmale Ihres ISIDN-Anschlusses nutzen wollen, von Einzellösungen steigen wollen, auch

beim

auf TK-Anlagen

Telefonieren

automatisch

und WAN-Lösungen auf Ihre

um-

Stammdatenbank

und andere PC-Funktionen zugreifen wollen oder niemanden kennen, dem Sie ein schönes Gruppe-4-Fax schicken können und Ihnen die »alte« Technik hier lieber war, halten Sie hier mit großer Sicherheit das richtige Buch in der Hand. Wir hoffen, daß es Ihnen hilft, sich in der ISDN-Welt zurechtzufinden und sie optimal zu nutzen.

13

Ein paar Worte vorweg Am Beginn eines Zeitalters multimedialer Kommunikation wachsen die bis dahin getrennten Welten Telefon, Datenverarbeitung, Bildverarbeitung, Fernsehen, Video, Musik... zusammen und neue Erlebniswelten wie virtuelle Realitäten kommen dazu.

Technisches Alles digital Grundlage ist die digitale Vereinheitlichung aller Informationen: s

Sprach-, Daten- und Bildinformationen werden wie bei der Datenverarbeitung digital transportiert.

w

Verschiedene Formen zeitgleicher und zeitversetzter Kommunikation wachsen zusammen.

=

Alle Kommunikationsformen

finden sich auf PCs und ähnlichen

Endgeräten und in zusammengewachsenen

Sprach- und Daten-

netzen wieder.

Technischer Kompromiß Für neue Dienste braucht man schnelle digitale Leitungen. Es bieten sich Breitband-Kabelnetze, Funknetze, Glasfasernetze und vorhandene Kupferkabelnetze

15

Ein paar Worte vorweg

ISDN ist ein Kompromiß zwischen dem Wunsch nach schnellerer digitaler Datenübertragung und dem Weiterverwenden vorhandener Telefonleitungen zum Teilnehmeranschluß: Es nutzt im Teilnehmeranschlußbereich die technisch mögliche Bandbreite vorhandener Kupferadernetze maximal aus und verwendet zwischen Vermittlungsstellen schnellere Übertragungsstrecken. Die schon für das Fernsehen vorhandenen Breitband-Kabelnetze versprechen uns im nächsten Jahrzehnt noch wesentlich höhere Bandbreiten gerade für Endverbraucher. Glasfaserkabel wurden in den »neuen« Bundesländern seit Anfang dieses Jahrzehnts bis zu den Vermittlungsstellen verlegt, angeblich in Städten auch schon im Teilnehmeranschlußbereich. Der Kompromiß - vorhandene Kupferkabel weiterzuverwenden und sich damit auf eine Bandbreite von 2 Nutzkanälen mit 64 KBit und einem Signalisierungskanal mit 16 KBit zu beschränken - ist für bandbreitendurstige Glasfaserfans eine »mittelalterliche« Beschränkung; im Vergleich zur Nutzung dieser Telefonleitungen für analoge Datenübertragung ist es die Revolution der Datenübertragung schlechthin.

Merkmale und Anwendungen Vorteile von ISDN Was ist an ISDN so revolutionär? ISDN integriert Kommunikation über Sprache, Daten und Bilder und bietet Komfort-Telefonie ohne zusätzliche Kosten. Funktionen, die bis vor kurzem Nebenstellenanlagen vorbehalten waren (Makeln, Rückfragen, Rufumleitung, Rückruf...) werden jetzt von der Vermittlungsstelle IIDN-Anwendern mit fast beliebigen Endgeräten zur Verfügung gestellt. ISDN bedeutet mehr als komfortables Telefonieren Technische Eckwerte sind: =

schneller Verbindungsaufbau in weniger als zwei Sekunden,

=

getrennte Übermittlung von Nutz- und Steuerdaten,

16

Ein paar Worte vorweg =

zwei Nutzkanäle

und

drei Telefonnummern

schon

bei den

ein-

fachsten Anschlüssen,

m

vollständig digitale Übertragung der Daten und damit auch

mw

hohe Datenübertragungsrate von 64.000 Bit pro Sekunde auf jedem Nutzkanal.

Wozu

nutzt man diese Technik?

Die hohe Datenübertragungsrate =

ermöglicht breiten Einsatz von Diensten wie Bildtelefonie, die vorher ein Bündel analoger Leitungen oder spezielle Satellitenübertragungsstrecken verlangten, und

=

macht Dienste wie Dateitransfer oder Dienste für Profis erst richtig nutzbar.

Anbindung

an Online-

Keine Inselwelten In den frühen Gesellschaften den USA ISDN pa, auf 64 KBit

ISDN-Zeiten testeten mehrere europäische Telekomverschiedene nationale Standards. Noch heute ist in meist auf Nutzkanäle von 56 KBit statt, wie in Eurobeschränkt.

Standardisierungsbemühungen internationaler Netzbetreiber sowie der Hersteller von Hard- und Software erleichtern die Kombination beliebiger Gerätelösungen. Insbesondere die Verbindung von Telefonie und elektronischer Datenverarbeitung ist nicht mehr nur auf proprietäre Lösungen beschränkt, sondern hält auch in die PC-Welt Einzug.

ISDN und Unified Messaging In wenigen Jahren wird man auf dem PC keine verschiedenen Programme für Telefonie, Faxübertragung, E-Mail und Dateitransfer laden und einzeln nach Eingangspost durchsuchen müssen. Vereinheitlichte Kommunikation mit »Unified Messaging« faßt alle Kommunikationsformen täglicher Fern- und Nahkontakte arbeitssparend zusammen. Neue PC-Betriebssysteme wie Windows 95 und Windows 17

Ein paar Worte vorweg

NT 4.0 aus dem ISDN-Entwicklungsland USA enthalten erste Ansätze zu »Unified Messaging«, nutzen die Möglichkeiten von ISDN aber bisher überhaupt nicht aus. Windows NT 4.0 unterstützt bisher nur eine einzige ISDN-Karte (von Diehl); IIDN-WAN-Netzwerke mit Windows 95 treiben Systemeinrichter zur Verzweiflung. Alle hoffen auf bessere Unterstützung von ISDN auch beim Marktführer Microsoft. Mit Novells NetWare und Unix/Linux gibt es da weniger Probleme.

Vermarktung Nach schleppender Markteinführung des nationalen und ab 1993 des europäischen ISDN für mittlere und größere Betriebe hat die Deutsche Telekom zusammen mit 1&1 das ISDN jetzt sehr erfolgreich auch für kleine Betriebe und innovative Heimanwender vermarktet. Die Prämienaktion für Endgeräte und TK-Anlagen am Mehrgeräteanschluß bis Juni 96 hat der Telekom nochmals einen großen Antragsberg beschert. Den Besuch des Servicetechnikers und Anschlußgebühren von 100 DM erspart ein ganz neuer Trick: Ersetzen Teilnehmer Ihren bisherigen analogen Anschluß mit TAETelefonsteckdose

durch

ISDN,

schickt

die Telekom

einfach

einen

ISDN-Netzabschluß per Post, der nur noch in die vorhandene Telefonsteckdose gesteckt wird. Ab Juli 96 hat die Telekom die Grundgebühr nochmals etwas gesenkt, damit ein ISDN-Anschluß billiger als zwei analoge Anschlüsse ist. So will sie möglichst viele Haushalte und Kleinbetriebe zum Aufspringen auf den ISDN-Zug bewegen. Weltweit hat Deutschland zusammen mit Skandinavien die höchste ISDN-Dichte. Wir bekommen schon deutlich mehr Anrufe mit Nummernanzeige von ISDN-Teilnehmern als »anonyme« Anrufe von Analog-Telefonierern. Doch davon lesen Sie mehr in unseren Hintergrundinformationen und Datenreisen.

18

Ein paar Worte vorweg

Unsere Reise durch die Telekommunikations-Welt Wir beleuchten in diesem Buch den heutigen Zustand der Kommunikation mit ISDN und schauen auf zukünftige Entwicklungen. In Reisen durch die Kommunikations-Welt gehen wir oft von PCs mit Microsoft-Benutzerschnittstellen aus. Die Reise

beginnt

beim

(nicht

immer

problemlosen)

Beantragen

eines

ISDN-Anschlusses,

wendet sich dann der Telefonie an Einzelgeräten oder Nebenstellenanlagen zu, blickt auf die verwandten

Medien

der Daten- oder Bildtelefonie

sowie des Fax- und Dateitransfers.

Auch die Online-Kommunikation und das Vernetzen von PCs über Gebäudegrenzen bieten im ISDN zusätzlichen Nutzen. Besonders deutlich wird die Integration von Telefon und Computer (CTI) beim parallelen Vermitteln von Telefongespräch und Teilnehmerdaten an andere Nebenstellen innerhalb einer TKAnlage oder in vernetzten TK-Anlagen. Auch innerhalb der einzelnen Kapitel zeigen wir die interessantesten Funktionen in praxisnahen Datenreisen. Wir haben dazu alle Kapitel einheitlich gegliedert: Nach einer Einleitung beschreiben wir Kommunikationsvorgänge, wie sie täglich Zuhause oder im Büro vorkommen. Interessante Aspekte dieser Vorgänge innerhalb der analogen Kommunikation ermöglichen oftmals ein feineres Gespür für die Entwicklung innerhalb der digitalen Kommunikationswelt. Tabellen erläutern danach die Voraussetzungen an Hard- und Software. Innerhalb der Tabellen haben Sie genügend Platz anzukreuzen, welche Voraussetzungen bei Ihnen bereits erfüllt sind oder noch geschaffen werden müssen. 19

Ein paar Worte vorweg

Der Hauptteil jedes Kapitels beschäftigt sich mit der Frage, wie die anfangs beschriebenen Kommunikationsvorgänge vorteilhaft im ISDN umzusetzen sind. Wir gehen dabei getrennt auf Standardfunktionen von Geräten und Programmen ein und ergänzen diese durch interessante Funktionen, die vielleicht nicht überall eingesetzt werden können.

Michael Gerding und Bernd Kretschmer

20

ISDN ins Haus

Einleitung Lenas Erlebnisse Die Datenreise Zusammenfassung und Ausblick...

22

Kapitel 1: ISDN ins Haus

1.1

Einleitung

ISDN-Anschlüsse übertreffen analoge Anschlüsse nicht einfach nur in = = m

der Geschwindigkeit der Datenübertragung, schnellerem Verbindungsaufbau und besserer Übertragungsqualität.

Sie sind anderes ausgelegt: = =

=

Alle Daten werden digital übertragen. Steuerinformationen werden nicht über Nutzkanäle (inband) mitgeschliffen, sondern in zusätzlichen Signalisierungskanälen gesondert transportiert. Auch zahlreiche Dienste, wie Rufweiterleitung oder Anzeige der Nummern von ISDN- und GSM-Teilnehmern, nutzen den Signalisierungskanal.

Daher haben ISDN-Anschlüsse stets mehrere Datenkanäle kanäle) und einen Signalisierungskanal (Steuerkanal).

(Nutz-

Mit der neuen Technik wurden auch neue Begriffe eingeführt; Begriffswelten, die bisher nur für Spezialisten interessant waren, werden jetzt jedem aufgebürdet, der einen ISIDN-Antrag richtig ausfüllen will. Auch wir kommen um diese Ausdrücke natürlich nicht herum, werden sie aber möglichst behutsam vorstellen.

Das ISDN-Angebot im Überblick Schon vor 1990 preschten nationale Telekom-Gesellschaften mit hauseigenen ISDN-Standards vor. Im deutschen Sprachraum vermarkten die Telekom-Gesellschaften inzwischen kein nationales ISDN mehr, sondern nur noch europaweit einheitliche Euro-ISDNAnschlüsse. Welche Anschlußarten gibt es? Den Kleinbedarf befriedigen ein oder mehrere Anschlüsse mit je 2 Datenkanälen, sogenannte Basisanschlüsse; mittelständische und größere Betriebe werden Anschlüsse mit je 30 Nutzkanälen vorziehen, sogenannte Primärmultiplexanschlüsse. 22

1.1

Einleitung

Einzelne Endgeräte schließt man an einen Mehrgeräteanschluß an, TK-Anlagen an einen Anlagenanschluß. Auch Kleinst-TK-Anlagen kann man mit Mehrgeräteanschlüssen verbinden. An ISDN-Anschlüssen kann man bestimmte Dienste nutzen. Einige davon bündelt z.B. die Deutsche Telekom AG als Einfach-, Standardund Komfortanschlüsse, andere muß man getrennt beantragen. Blicken Sie noch durch das Anschlußwirrwar? Bild 1.1 zeigt, wie sich welche Anschlußarten kombinieren lassen.

Basisanschluß

|

Prmärmuttiplexanschlut

_ _ Mehrgeräteanschluß

Anlagenanschluß.

Bild 1.1: Anschlußkombinationen im ISDN

Sie bewegen sich hier in einem erklärungsbedürftigen Bereich, und die Antragsformulare helfen kaum durch Ankreuzfelder weiter, sondern enthalten viele Freitextfelder zum Selber-Formulieren. So viele Telefonnummern! Telefonnummern sind Geld wert, sie vermitteln Geschäftskontakte. Im ISDN bekommen Sie im Normalfall mindestens drei Nummern! Wenn Sie Ihre alten Telefonnummern ggf. auch neben neuen Nummern behalten wollen, müssen Sie das auf dem Antrag vermerken. 23

Kapitel 1: ISDN ins Haus

Glück hat aber nur, wer schon vorher an einer digitalen Vermittlung angeschlossen war. Wird man erst für das ISDN an eine digitale Vermittlungsstelle angeschlossen, muß man seine »analoge Rufnummer« opfern. Vergessen Sie dann nicht, rechtzeitig eine Ansage mit Ihren neuen Telefonnummern zu beantragen. Rufnummernräume

und -pläne

Bei betrieblich genutzten Nebenstellenanlagen sollte man von Anfang an einen ausreichenden, sprich großzügig geplanten Rufnummernraum beantragen. Ein Rufnummernraum ist eine Folge von verschiedenen Telefonnummern, die einem Telekom-Kunden zugeordnet ist und nicht mehr an andere Kunden vergeben wird. Benötigen Sie zur Zeit z.B.

30 Telefonnummern

(für die einzelnen

Nebenstellen),

so

sollten Sie nicht nur einen Rufnummernraum wie 999-10 bis 999-39 beantragen, sondern zukunftsorientiert 999-10 bis 999-99. Selbst wenn Sie aus diesem Raum zur Zeit nicht alle Nummern nutzen, können Sie sie schon heute systematisch vergeben, und brauchen später nur noch die neuen Anschlüsse für zusätzliche Mitarbeiter oder zusätzlichen Kommunikationsbedarf in das Schema einzuordnen. Haben Sie einen zu kleinen Rufnummernraum beantragt, müssen Sie möglicherweise ganz unterschiedliche Nummern innerhalb einer Abteilung vergeben oder auf einen neuen Rufnummernraum ausweichen. Zumindest in der Umstellungsphase werden Ihnen dabei wahrscheinlich viele Kontakte entgehen, nur weil dem Kunden oder Geschäftspartner Ihre neuen Nummern nicht rechtzeitig bekannt sind. Erstellen Sie für Ihre Nebenstellenanlage einen Rufnummernplan, in dem die verschiedenen Endgeräte (PCs, Telefone, Faxgeräte) mit ihren Benutzern und den zugehörigen Rufnummern aufgelistet sind. Achten Sie darauf, daß der Rufnummernplan zum Rufnummernraum paßt. Haben Sie nur die Nummern 999-10 bis 999-49 beantragt, kann Ihr Faxanschluß nicht im Plan die Endziffer 99 bekommen. Anrufe für die 999-99 würden in der Vermittlungsstelle der Telekom unterdrückt und Sie würden sich wundern, weshalb Ihnen niemand ein Fax schickt. Die Nebenstellenanlage bemerkt solche Zuordnungs24

1.2 Lenas Erlebnisse

fehler in der Regel nicht, für die Übereinstimmung von Rufnummernraum und Rufnummernplan bzw. Vergabe der Nummern innerhalb der Nebenstellenanlage müssen Sie selbst sorgen. Im Abschnitt 1.3.3 zeigen wir Ihnen ein Beispiel für einen zukunftsorientierten Rufnummernplan.

1.2

Lenas Erlebnisse

ISDN-Anschlüsse lassen sich für jeden Bedarf »maßschneidern« - sofern man seinen aktuellen und zukünftigen Kommunikationsbedarf richtig einschätzen kann und nicht an den Antragsformularen der Telekom scheitert. Lena

als Beraterin

Unsere Akteurin Lena arbeitet in diesem Kapitel als Telekommunikations-Beraterin. Wir verfolgen in diesem Kapitel, wie sie drei verschiedene ISDN-Anwendungen analysiert und Anschlüsse plant. Lesen Sie zunächst die Fragestellungen und die Kurzform der Antworten. Szenario

1

Im ersten Fall hat Lena mit einem Privathaushalt zu tun. Die Kunden wünschen zwei unabhängige Telefone (z.B. für Arbeits- und Wohnbereich). Ein vorhandenes analoges Papier-Faxgerät soll neben dem ISDN-PC-Fax weiter benutzt werden. Ein ISDN-Adapter soll außerdem für den Dateitransfer, für T-Online und als Telefonierhilfe benutzt werden. Lena empfiehlt für den Haushalt einen ISDN-Basisanschluß Nutzkanäle, ein Signalisierungskanal) als Mehrgeräteanschluß:

(zwei

=

einen Standardanschluß, wenn es wenig kosten soll, oder

m

einen Komfortanschluß, wenn Anrufe weitergeschaltet und Gebühren übermittelt werden sollen.

25

Kapitel 1: ISDN ins Haus

Szenario 2

Die nächste Anfrage wird Lena von einem Freiberufler mit 3 Mitarbeitern gestellt. Er wird eine kleine ISIDN-TK-Anlage benutzen, die analoge und digitale Endgeräte ansprechen kann. Der Freiberufler will zwei PCs mit ISDN-Karten ausrüsten und davon unabhängig ein analoges Faxgerät einsetzen. Außerdem schließt er an die Nebenstellenanlage zwei digitale und zwei analoge Telefone an. Hier sind ein oder zwei Basisanschlüsse (2 oder 4 Nutzkanäle) sinnvoll, die als Anlagenanschluß oder auch als Mehrgeräteanschluß ausgeführt werden können. Je nach Bedarf an Anrufweiterschaltungen oder Dreierkonferenzen (in ISDN geplant) und dem Funktionsumfang der Nebenstellenanlage sollte ein Standard- oder Komfortanschluß gewählt werden. Szenario

3

Als nächstes beschäftigt sich Lena mit einem sehr kleinen mittelständischen Betrieb. Dieser möchte insgesamt 14 Telefone anschließen, davon acht ISDN-Telefone, vier analoge Geräte und zwei Mobiltelefone. Die hierfür notwendige ISDN-Nebenstellenanlage für digitale und analoge Endgeräte soll außerdem mit zwei analogen Faxgeräten und vier ISDN-Karten in PCs verbunden werden.

Lena empfiehlt hier zwei bis vier Basisanschlüsse (mit zusammen vier, sechs oder acht Nutzkanälen), die als Anlagenanschluß eingerichtet werden. Da die TK-Anlage alle wichtigen Komfortfunktionen selbst zur Verfügung stellt, genügt ein Standardanschluß. Zur genaueren Kostenkontrolle wird zusätzlich die Gebührenübermittlung nach Typ A (permanenter Gebührenimpuls) bestellt. Die einzelnen Szenarien stellen wir im folgenden Abschnitt 1.3 dar.

1.3

Die Datenreise

Die Anschlußvorschläge unserer Beraterin Lena sollen natürlich nicht unkommentiert bleiben. Wir erläutern darum in diesem Abschnitt jedes Szenario und beschreiben die Kriterien, die zu den einzelnen Vor26

1.3 Die Datenreise

schlägen geführt haben. Damit Sie diese Kriterien leichter umsetzen können, zeigen wir jeweils das passend ausgefüllte ISDN-Antragsformular. In Kapitel 3 beschäftigen wir uns mit der Inhaus-Verkabelung anhand dieser drei Fälle und zeigen dazu die Lagepläne.

1.3.1

Die erste Station: Privathaushalte

Im ersten Szenario ging es um einen Privathaushalt, in dem zwei ISDN-Telefone, ein analoges Faxgerät und eine ISDN-Karte für den PC an das ISDN angeschlossen werden sollen. Wie viele Anschlüsse?

In einem normalen Haushalt mit vielleicht zwei bis fünf Mitgliedern reicht eine einzelne Telefon- oder Kommunikationsleitung manchmal

nicht aus. Mit ISDN vermeiden Sie hier einen Teil des Streits, da ein

ISDN-Anschluß immer aus mindestens zwei Nutzkanälen besteht. Ein solcher Basisanschluß mit zwei B-Kanälen und einem D-Kanal (Signalisierungskanal) reicht in den meisten Fällen aus, es können z.B. gleichzeitig s=

zwei Telefongespräche geführt werden,

m

ein Telefongespräch geführt und ein Fax empfangen werden oder

=

in Online-Diensten »gesurft« werden (siehe Kapitel 10), während der zweite Kanal für Anrufe oder Faxe offenbleibt.

Mehrgeräteanschluß

Sollen Endgeräte ohne Nebenstellenanlage direkt am Netzabschluß bzw. an der S,-Schnittstelle eingesetzt werden, muß ein Mehrgeräteanschluß installiert werden. Dann kosten Gespräche zwischen Telefonen im eigenen Haus die gleichen Gebühren, wie jeder Anruf im gleichen Ortsnetz. Vermitteln können Sie Gespräche an einem Mehrgeräteanschluß nur mit einem Trick: Parken Sie das Gespräch und geben Sie ihm eine Nummer (die sog. Verbindungskennung). Am anderen Telefon des gleichen ISDN-Anschlusses kann das Gespräch jetzt unter Angabe der Verbindungskennung entparkt werden. 27

Kapitel 1: ISDN ins Haus

Mehrgeräteanschlüsse unterstützen alle Arten von ISDN-Endgeräten (Telefone, PC-Adapter, Videolösungen...). Das analoge Faxgerät benötigt einen a/b-Adapter, um analoge in digitale Signale zu wandeln und umgekehrt. Wieviel Komfort braucht der Haushalt?

Bei ISIDN-Anschlüssen kann man einzelne Dienstmerkmale oder ganze Dienst-Pakete bestellen. Im Euro-ISDN bietet die Telekom Einfach-, Standard- und Komfortanschlüsse an. =

Einfachanschlüsse bieten für einen monatlichen Grundpreis von 44,- DM die Funktionen Rückfrage/Makeln, Dreierkonferenzen, Umstecken der Geräte am ISDN-Bus auch bei bestehender Verbindung sowie Anklopfen. Ausnahmsweise wird nur eine Rufnummer bereitgestellt.

=

Der Standardanschluß beinhaltet die gewohnten drei Mehrfachrufnummern (MSNs) und wird für einen monatlichen Grundpreis von 46,- DM angeboten. Zusätzlich zu den Funktionen des Einfachanschlusses wird hier noch die Rufnummer des Anrufers im Telefondisplay angezeigt.

m

Das umfangreichste Dienste-Paket wird mit dem Komfortanschluß zur Verfügung gestellt. Für 51,- DM/Monat bekommt man zusätzlich zu den Diensten des Standardanschlusses die Möglichkeit der Anrufweiterschaltung über die ISDN-Vermittlungsstelle. Außerdem werden die Verbindungsgebühren sofort für jedes Gespräch übertragen.

In Kapitel 4 beschreiben wir die genannten ISDN-Dienste und geben eine genaue Übersicht über die Funktionen der ISDN-Anschlüsse im Vergleich zu analogen Anschlüssen.

In unserem Szenario ist der Einfachanschluß nicht sinnvoll. Nur bei Standard- und Komfortanschlüssen stehen mehrere Rufnummern (MSNs) zur Verfügung, d.h., es können Telefon und Fax für unterschiedliche Rufnummern konfiguriert werden. Um telefonisch häufiger erreichbar zu sein, wird zusätzlich die Anrufweiterschaltung, d.h. der Komfortanschluß, gewählt. Bild 1.2 zeigt Ihnen ein ISDN28

1.3 Die Datenreise

Antragsformular der Deutschen Telekom. Wir haben den Antrag für Privathaushalte passend ausgefüllt. Da nicht immer durchschaubar ist, welche der IIDN-Dienste von der Telekom für einen Anschluß freigeschaltet werden, wird im Antrag mit »ADF« (»Alle Dienste freischalten«) die vollständige Freischaltung ausdrücklich bestätigt.

Deutsche Telekom

-J

Auftrag für einen ISDN-Anschluß

ve

ı°

Auftraggeberin/ Auftraggeber

Standort des Anschlusses

Vorheriger

Anschlußinhaber

Anschlußart Euro-ISDN

Übernahme des Anschlusses

it] 22

2

ja

Rx]

nein

Anzahl Basisanschlüsse Anzahl Primärmultiplexanschlüsse & Mehrgeräteanschluß

[_] Einfach-A.

2 Anlagenanschluß

[[] standard-A.

[a] Komfort-A.

Beauftragung von Universalanschlüssen (nationales Protokoll) bitte unter "Besondere Wünsche" vermerken.

Vorh. Anschlußeinrichtungen Besondere Wünsche

[xx] TAE/TAE 3-fach

[apr

[I nTBa

[_J] Abo

a

=]

Bild 1.2: ISDN-Antrag für Privathaushalt (Beispiel für Komfortanschluß) 29

Kapitel 1: ISDN ins Haus

1.3.2

Die zweite Station: Freiberufler

In kleinen Büros besteht meistens ein größerer Kommunikationsbedarf als in privaten Haushalten, interne Gespräche werden selbstverständlich und müssen einfach und kostengünstig zu realisieren sein. In unserem zweiten Fall ging es deshalb um einen Freiberufler mit drei Mitarbeitern. Die kleine Nebenstellenanlage des Büros arbeitet mit vier Telefonen (je zwei analog und digital), zwei ISDN-Karten in PCs und einem analogen Gruppe-3-Faxgerät. Wie viele Anschlüsse? Insgesamt werden damit sieben Endgeräte gleichzeitig an die Nebenstellenanlage angeschlossen. Damit wird ein einzelner Basisanschluß zu vielen Zeiten nicht mehr ausreichen. Zwei Basisanschlüsse mit zusammen vier Nutzkanälen werden jedoch bei vier Mitarbeitern genügen, wenn Sie nicht als Vertriebs- oder Supportmitarbeiter nur telefonieren oder ständig Online-Zugänge zu Datenbanken nutzen. Da die vier Kanäle flexibel genutzt werden können, steht jeder Person im Durchschnitt immer

fügung.

(mindestens)

ein Kommunikationsweg

zur Ver-

Mehrgeräte- oder Anlagenanschluß Für kleine Nebenstellenanlagen eignen sich sowohl der Mehrgeräteals auch der Anlagenanschluß. Sie unterscheiden sich aber in der Zuordnung der Telefonnummern bzw. der Durchwahlfähigkeit: =

30

Mehrgeräteanschlüsse sind nicht durchwahlfähig, statt dessen werden dem Anschluß mehrere Multiple Subscriber Numbers (MSNs, Mehrfachrufnummern) zugeordnet. Die TK-Anlage reagiert auf alle MSNs des Anschlusses und gibt einen Ruf an alle angeschlossenen Endgeräte weiter. Erst die Endgeräte sind für einzelne MSNs konfiguriert. Dabei kann man nur dann ein einzelnes Telefon gezielt anwählen, wenn es eine eigene Mehrfachrufnummer (MSN) hat. Das Bild 1.3 zeigt eine Beispielzuordnung der Rufnummern. Neben den drei »normalen« MSNs eines EuroISDN-Anschlusses kann man weitere Nummern bei der Telekom beantragen.

1.3

Die Datenreise

t Eingehender Ruf

110012

ISDN

10013 Bild 1.3: Rufnummernzuordnung bei Mehrgeräteanschlüssen

=

Anlagenanschlüsse sind durchwahlfähig. Hier bekommt die Nebenstellenanlage eine Anschluß-Rufnummer mit einem Rufnummernblock von der Telekom-Gesellschaft, jedoch nicht mehrere Mehrfachrufnummern. Die einzelnen Nebenstellen-Endgeräte bekommen ihre Rufnummern von der TK-Anlage, unabhängig von der Telekom-Gesellschaft. Anrufer wählen die Ziffernfolge aus Anschlußnummer und Nebenstellennummer (siehe Bild 1.4). Wie externe Nummern des Rufnummernblocks zu welcher Tageszeit welchen Nebenstellen zugeordnet sind, wird bei der Konfiguration der TK-Anlage festgelegt (siehe auch Kapitel 2).

31

Kapitel 1: ISDN ins Haus

t Eingehender Ruf

-18 Bild 1.4:

Rufnummernzuordnung und Durchwahl bei einem Anlagenanschluß

Bei Mehrgeräteanschlüssen werden verschiedene Funktionen von der Telekom geschaltet, die bei Anlagenanschlüssen von der Nebenstellenanlage bereitgestellt werden (z.B. Anklopfen, Parken oder Makeln). An Mehrgeräteanschlüssen können die Endgeräte umgesteckt werden, z.B. von einem Raum in den nächsten, bei Anlagenanschlüssen müssen dazu Einträge in Konfigurationsdateien geändert werden. Wieviel Komfort braucht der Freiberufler? Auch kleine Nebenstellenanlagen verfügen meist über wichtige Komfortdienste wie Anrufweiterschaltung, Rückfragen etc. Diese Funktionen müssen also nicht von der Telekom über den ISDN-Anschluß bereitgestellt werden. Deshalb kann der Freiberufler in diesem Szenario auf einen Komfortanschluß verzichten. Um jedoch Anrufer schon vor dem Abheben erkennen zu können, wird die Übermittlung der Rufnummer des Anrufers zum Angerufenen benötigt. Dieser Dienst steht erst ab dem Standardanschluß zur Verfügung. 32

1.3 Die Datenreise

Der Antrag

Deutsche Telekom Auftrag für einen ISDN-Anschluß

J: "U"

Auftraggeberin/ Auftraggeber

%

Standort des Anschlusses Vorheriger Anschlußinhaber

Anschlußart Euro-ISDN

Name,

Vorname,

Str

Firm

DV-Con

W.-Brandt-Allee

Jausnummer

° 13

]

Anschrift Name,

Tel.-Nr.

Übernahme

Dr.

Schulz,

234432

des Anschlusses

ki

2]

Anzahl Basisanschlüsse

=

Anzahl Primärmultiplexanschlüsse E] Mehrgeräteanschluß 6]

Einfach-A.

Kl

&]

ja

&]

nein

Anlagenanschluß

Standard-A.

FE]

Komfort-A.

Beauftragung von Universalanschlüssen (nationales Protokoll) bitte unter "Besondere Wünsche" vermerken. Vorh. Anschlußeinrichtungen Besondere Wünsche

[] TAE/TAE 3-fach Rufnummernraum

Ce [Ort, Datum

Unterschrift

[x] nTBA für

20 Nummern

[] ADo (00-19)

u Lübeck,

22.08.1996

]

| |

|

D, Üreko

Bild 1.5: ISDN-Antrag für Freiberufler (Beispiel)

33

Kapitel 1: ISDN ins Haus

In Bild 1.5 wird ein ISDN-Antrag gezeigt, wie er vom Freiberufler ausgefüllt werden könnte. Obwohl für ihn ein Mehrgeräteanschluß mit drei MSNs zur Zeit ausreichend wäre, wählt der Freiberufler den Anlagenanschluß, um auch bei mehr als drei zusätzlichen Mitarbeitern eine sinnvolle Zuordnung von Rufnummern zu den Mitarbeitern herstellen zu können. Aus diesem Grund wählt er auch einen Rufnummernraum mit mindestens 20 aufeinanderfolgenden Rufnummern. Mit »ADF« wird für die Freischaltung aller Dienste gesorgt.

1.3.3

Die dritte Station: Mittelständler

Als drittes schauen

Firma sollen =

wir auf einen mittelständischen

Betrieb.

In der

14 Telefone (acht digitale, vier analoge, zwei Mobiltelefone),

=

zwei analoge Gruppe-3-Faxgeräte und

ms

4 ISDN-PC-Karten

an eine Nebenstellenanlage angeschlossen werden. Wie viele Anschlüsse? Obwohl mehr Endgeräte an das ISDN angeschlossen werden als in den vorhergehenden Szenarien, lohnt sich in unserem Beispielbetrieb kein Primärmultiplexanschluß mit 30 Nutzkanälen. Statt dessen sollten hier mehrere Basisanschlüsse genutzt werden. Meistens reichen zwei bis vier Basisanschlüsse mit vier bis acht Nutzkanälen aus. Anlagenanschluß Nur in Ausnahmefällen sollen in Betrieben dieser Größenordnung alle Telefone auf die gleiche Rufnummer reagieren. Mit einem Mehrgeräteanschluß müßte man viele zusätzliche Rufnummern bestellen, damit Anrufe bei der Entwicklungsabteilung nicht in der Buchhaltung oder im Vertrieb landen.

34

1.3 Die Datenreise

Sinnvoller ist hier ein Anlagenanschluß. Dieser bekommt eine Rufnummer und einen Rufnummernraum von der Telekom, die Endgeräte besitzen eigene Endziffern innerhalb dieses Raumes. Diese werden von der Nebenstellenanlage bereitgestellt, können aber vom Anrufer direkt nach der Anschlußnummer gewählt werden. Das Vermitteln von Gesprächen durch einen Menschen ist nur noch erforderlich, wenn Anrufer die Durchwahl nicht kennen oder eine falsche Durchwahl erwischen. Wieviel Komfort braucht der Mittelständler? Wie im Freiberufler-Szenario 2 ist es für mittelständische Betriebe häufig sinnvoll, wenn der Angerufene schon vor dem Abheben weiß, mit wem er gleich sprechen wird (siehe auch Kapitel 4). Deshalb bietet hier der Einfachanschluß der Telekom zuwenig Dienste. Da jedoch Dienste wie Anrufweiterschaltung auch von der TK-Anlage zur Verfügung gestellt werden können, wird ein Komfortanschluß für diese Betriebe meist nicht benötigt. Der Standardanschluß wird in den meisten Fällen das Ergebnis der Wahl sein. Zur exakten Gebührenabrechnung benötigt die TK-Anlage einen Gebührenimpuls von der Telekom, der hier permanent nach jeder Gebühreneinheit (Typ A), und nicht erst am Ende des Gesprächs übermittelt werden soll. Der Antrag Im Bild 1.6 wird ein Beispiel-ISDN-Antrag für einen mittelständischen Betrieb gezeigt. Man wählte einen Anlagenanschluß aus vier Basisanschlüssen als Standardanschluß. Der Rufnummernraum ist mit 50 Rufnummern weitsichtig dimensioniert. Um auch zukünftige Dienste wie Bildtelefonie o.ä. nutzen zu können, sollen alle Dienste freigeschaltet werden (»ADF«).

35

Kapitel 1: ISDN ins Haus

T.

Deutsche Telekom

ß Auftrag für einen ISDN-Anschlu

°°

°

"1°

Auftraggeberin/ Auftraggeber

Standort des Anschlusses Vorheriger Anschlußinhaber

Anschlußart Euro-ISDN

Übernahme des Anschlusses

=

ja

xl

nein

Anzahl Basisanschlüsse DJ

Anzahl Primärmultiplexanschlüsse E&

Mehrgeräteanschluß

E

Einfach-A.

[x]

[x]

Anlagenanschluß

Standard-A.

Ei

Komfort-A.

Beauftragung von Universalanschlüssen (nationales Protokoll) bitte unter "Besondere Wünsche" vermerken. Vorh. Anschlußeinrichtungen Besondere Wünsche

&] TAE/TAE 3fach Rufnummernraum

E] nTBA mit

50 Nummern

Bild 1.6: ISDN-Antrag für Mittelständler (Beispiel)

36

[] ADo (00-4‘

1.3 Die Datenreise

Der Rufnummernplan Hat die Telekom den ISDN-Anschluß bereitgestellt, kann die Nebenstellenanlage angeschlossen werden (siehe auch Kapitel 2, Nebenstellenanlagen). Sie sollten aber schon vor dem Einrichten der Anlage einen Plan für die Rufnummern und Rechte der Benutzer anlegen. Nutzen Sie dabei den von der Telekom und Ihrer Nebenstellenanlage bereitgestellten Rufnummernraum aus. Vergeben Sie Nummern =

möglichst nicht nur aufeinanderfolgend (z.B. 10 bis 69 bei Räumen von 10 bis 69),

m

sondern systematisch gruppiert nach Abteilungen oder Raumnummern (dies verlangt einen ausreichend großen Rufnummernraum, da zwischendurch Nummern frei bleiben).

Wurden die Nummern systematisch vergeben, hat man bei späteren Vergrößerungen der Abteilung genügend Freiraum. Bild 1.7 zeigt einen systematischen Rufnummernplan zu unserem Beispiel. Neben Benutzerrufnummern, die einen speziellen Benutzer vermitteln, wurden auch Sammelrufnummern für Abteilungen (z.B. Vertrieb) vergeben. Dies setzte einen ausreichend großen Rufnummernraum voraus. Rechte |

int./ext.

Sekretariat

Alle

10

Fax-Sekr.

Alle

11

Chef

Alle

15

Chef-PC

Alle

Produktion

nur

Gruppe

16 1d|

20(

)

Produkt. 1

Alle

21

Produktion

Produkt. 2

Alle

22

Produktion

Prod. mobil|

Alle

23

Produktion

Le

Vertrieb

zn

nur

ommend|

50 (Sammel)

Vertrieb 1

Alle

51

Vertrieb 2

Alle

52

Lo

m

m Vertrieb Vertrieb |

Bild 1.7: Auszug aus einem Rufnummernplan für Mittelständler (Beispiel) 37

Kapitel 1: ISDN ins Haus

1.4

Zusammenfassung und Ausblick

Die Telekom unterscheidet ISIDN-Anschlüsse m

nach der Zahl der Nutzkanäle pro Anschluß (Basisanschluß oder Primärmultiplex-Anschluß),

m

nach der Art der angeschalteten Endgeräte (Mehrgeräteanschluß oder Anlagenanschluß) und

=

nach den enthaltenen Diensten (Einfachanschluß, schluß oder Mehrgeräteanschluß).

Standardan-

Im ISDN-Antrag legen Sie fest, wie viele Anschlüsse mit welchen Leitungen Sie zur Verfügung haben wollen. Die Telekom richtet einen passenden Netzabschluß (Netzterminator, NT) ein, der zugleich das Ende der Telekom-Befugnis darstellt. Zukünftig werden mit der Aufhebung des Telekom-Monopols auch andere Netzbetreiber ISDNAnschlüsse einrichten können. Ausblick auf andere Kapitel In den folgenden Kapiteln werden die hier dargestellten Themen weitergeführt: 1.

Kapitel 2, »Nebenstellenanlagen«

2.

Kapitel 3, »Inhausverkabelung«

3.

Kapitel 4, »Telefonieren mit Analog- und ISDN-Telefonen«

38

Nebenstellenanlagen

Einleitung Lenas Erlebnisse

40 41

Blick auf analoge Welten. .........eusnssnsonsanannnnnannanunnunnnnnennene 47 Technische Voraussetzungen ........2.2222n022002000n0an0anuanan022 48 Die Datenreise

49

Das Zusatzprogramm zur Reise ........nuanennunnnennnunnennnennnne 58 Zusammenfassung und Ausblick.......esssreussnonnunneanennunnen 59

Kapitel 2: Nebenstellenanlagen

2.1

Einleitung

Was tun TK-Anlagen? TK-Anlagen verbinden interne Anschlüsse untereinander und interne Anschlüsse mit dem Netz eines oder mehrerer Betreiber öffentlicher Netze (Telekom, bald VIAG u.a.). Mit TK-Anlagen kann man intern und extern Verbindungen schalten (Gespräche vermitteln), zwischen verschiedenen Teilnehmern umschalten (makeln), mehrere Teilnehmer zusammenschalten (Konferenzen) und Verbindungen (Rufe) umleiten. Das verbreitete Telefonie-Vokabular hängt noch schr an dem Vermitteln von Sprache und berücksichtigt noch wenig das (gleichzeitige) Schalten von Daten- und Multimediaverbindungen. EDVgesteuerte TK-Anlagen verbinden die Daten- und die Telefoniewelt. Wer braucht TK-Anlagen? Wer nur einfache abgehende und hereinkommende Rufe hat, und nicht intern telefonieren oder vermitteln möchte, braucht keine Nebenstellenanlage. Immer mehr Privathaushalte besitzen aber inzwischen TK-Anlagen.

Was für TK-Anlagen gibt es? TK-Anlagen können extern mit analogen und ISDN-Anschlüssen von Netzbetreibern im Fest-, DECT- und Mobilnetz verbunden werden. Manche TK-Anlagen kennen oft beide Anschlußarten, andere kann man zwischen analogen und digitalen Anschlüssen umstellen. Spätestens mit der Liberalisierung des Telefonmarktes ab Juli 1996 werden wir uns daran gewöhnen, TK-Anlagen an Netze mehrerer Betreiber anzuschalten,

m m

um das Tagesangebot eines Betreibers und günstige Tarife innerhalb eines Netzes nutzen zu können.

2.2 Lenas Erlebnisse

ISDN-TK-Anlagen bieten mehr als analoge Anlagen: Sie bekommen viel mehr Informationen und können meist alle ISDN-Merkmale und Dienste auch intern weiterreichen. Informationen können vielseitiger ausgewertet werden. Kopplung

mit der DV

Neuere TK-Anlagen haben Schnittstellen zu DV-Anlagen oder sind selbst DV-Systeme. Als Standard gilt zur Zeit CSTA der ECMA, also »Computer Supported Telephony Applications« der »European Computer Manufacturers Association«. Im Markt sind proprietäre Lösungen, IBMs CallPath, Microsofts Desktop TAPI-Lösungen und schon einige Lösungen mit Novells TSAPI - erwartet wird Microsofts Server TAPI 2.0. Nebenstellenanlagen lassen sich =

mit Computer-LANs verbinden, z.B. mit Novell-NetWare-Netzen über den TSAPI-Standard von Novell bzw. bald mit WindowsNT-Netzen über Microsofts neue TAPI-Netzwerk-Schnittstelle, oder

=

mit einzelnen Windows-PCs über die TAPI-Desktop-Schnittstelle.

Auch PCs und LAN-Server können als Nebenstellenanlage arbeiten. Ist eine TK-Anlagen mit DV-Systemen gekoppelt, kann man vom Arbeitsplatz aus bequemer telefonieren und die TK-Anlage auch besser verwalten. Bei TK-Anlagen in PCs, NetWare-, Windows NToder Unix-Servern verschwinden die Brüche zwischen den bis dahin getrennten Daten- und Telefonwelten.

2.2

Lenas Erlebnisse

Lena ist Beraterin für Telekommunikation. Kunden stellt sie je nach Anspruch und Erfordernissen verschiedene Nebenstellenanlagen und Nebenstellen vor.

41

Kapitel 2: Nebenstellenanlagen

ISDN-Anlagen für analoge Endgeräte Soweit die Endgeräte nicht über das gesamte ISDN-Komfortangebot verfügen müssen, kann man an ISDN-Nebenstellenanlagen analoge Endgeräte anschließen. Dies kann zusätzlich sinnvoll sein, wenn noch eine große Zahl analoger Endgeräte wie Telefone oder Faxgeräte im Betrieb vorhanden sind und auch mit der neuen Anlage benutzt werden sollen oder eine vorhandene spärliche Zweidraht-Verkabelung sonst teure Speziallösungen erfordern würde. Beispiele für solche Anlagen sind einzelne Geräte von Emmerich, Loewe ISCOM,

Telekom, TELES...

Bild 2.1: ISDN-Nebenstellenanlage Eumex

Kleinstanlagen für analoge, ISDN- und DECT-Endgeräte Kleine und mittelständische Betriebe benötigen oft nur wenige interne und externe Anschlüsse. Kleine ISDN-Nebenstellenanlagen mit analogen und digitalen internen Anschlüssen sind hier flexibler einsetzbar: 42

2.2 Lenas Erlebnisse

= wm w m m

Vorhandene oder neue analoge Endgeräte für Arbeitsplätze mit geringen Telefonieaufkommen oder Faxgeräte der Gruppe 3 werden mit den analogen Anschlüssen verbunden, ISDN-Telefone für Arbeitsplätze mit hohem Telefonieaufkommen oder besonderem Komfortbedarf sowie PCs mit ISDN-Adaptern für Dateiübertragung, Bildtelefonie und Faxen vom PC werden an den digitalen ISDN-Bus angeschlossen. Schnurlose DECT-Telefone bieten im Umkreis von bis zu 300 m von DECT TK-Anlagen den Komfort von Schnurlos-Telefonen und die Dienstmerkmale von ISDN-Telefonen.

DECT ist schnurlose lagen und ders durch fonkunden

ein europäischer Standard für digitale, abhörsichere Telefone. DECT-Anlagen werden an privaten TK-Anals schnurlose Amtsanschlüsse eingesetzt, letzteres besonneue Netzanbieter, die ohne Verkabelungsaufwand Teleattraktive Angebote bieten wollen.

Bild 2.2:

Nebenstellenanlage Kathrein für analoge und DECTEndgeräte (Rückansicht) 43

Kapitel 2: Nebenstellenanlagen

Ausbaufähige Anlagen ohne PC-Kopplung In sich rasch vergrößernden Unternehmen wird man vor allem Wert auf »mitwachsende« Nebenstellenanlagen legen. Die Anlage sollte vielleicht am Anfang nur 10 bis 20 interne Anschlüsse zur Verfügung stellen, aber ausbaufähig bis zur mehrfachen Zahl an Anschlüssen sein. Einige Anschlüsse sollten für »alte« analoge Geräte wie Papierfaxe der Gruppe 3 analog schaltbar sein. Solche Nebenstellenanlagen werden mit verschiedenen Arten von Verträgen angeboten, die auch die jeweilige Herstellerphilosophie widerspiegeln: =

Offene Systeme, die mit Geräten anderer Hersteller kombiniert werden können, werden meist zusammen mit offenen Verträgen ohne Herstellerbindung verkauft.

m

Andere — meist proprietäre -— Geräte werden nur zusammen mit einer mehrjährigen extremen Lieferantenbindung verkauft, die Veränderungen an der Anlage sehr erschwert. Zusätzlich sind keinerlei Wartungs- oder Verwaltungsfunktionen dokumentiert, sondern nur Benutzerfunktionen.

Bild 2.3: Nebenstellenanlage Hicom mit Spannungsversorgung

2.2 Lenas Erlebnisse

Die Siemens Hicom 100 wird z.B. meist mit einem mindestens 5jährigen Vertrag verbunden, in der man an der Anlage nichts verändern darf (außer sie in Absprache mit Siemens zu vergrößern). Damit man hier auch nicht in Versuchung kommt, ist die Hicom proprietär aufgebaut, d.h., sie ermöglicht nur die Anschaltung spezieller HicomEndgeräte oder von Geräten mit eigener Spannungsversorgung. Nebenstellenanlagen

mit PC-Kopplung

Die Integration von Telefon und Computer (CTI) bietet sehr viel mehr Funktionalität und Komfort als das »normale« Telefonieren. Es wird sich in den nächsten Jahren immer mehr durchsetzen. Neben proprietären Ansätzen gibt es auch schon TK-Anlagen und PCSoftware, die auf Industrie-Standards beruhen. Dies erleichtert späteres Auf- und Umrüsten. Auch die Telekom bietet mit den Octopus-Anlagen von Philips bzw. CTI-fähige Systeme. Octopus besitzt eine TSAPI-Schnittstelle für Server in Novells NetWare-Netzen, daneben interne Anschlüsse für digitale und analoge Endgeräte. Leider hat die Telekom gerade vom sehr offenen Philips-System auf die proprietäre Entwicklung der Siemens-Tochter SNI umgestellt. Nebenstellenanlagen

in PCs

Traditionelle Nebenstellenanlagen haben meist »bösartige« Benutzerschnittstellen, damit sie nur durch teure Fachleute mit hohen Tagessätzen und Fahrtspesen eingerichtet und verwaltet werden können. Vereinheitliche, einfache Benutzerschnittstellen fehlen völlig, der Verwalter muß verwickelte Tastenkombinationen zur Eingabe benutzen und bekommt Rückmeldungen nur durch Signaltöne oder knappe Nachrichten in einem Display. Eine Lösung dieses Problems liegt im Koppeln von PCs und Telefonen (siehe oben), eine andere in Nebenstellenanlagen, die vollständig in einen PC eingebaut werden. Hier stellen PCs gewohnte, anwenderfreundliche Benutzerschnittstellen zur Verfügung, bei denen auch weniger geübten Mitarbeitern 45

Kapitel 2: Nebenstellenanlagen

Verwaltungsarbeiten gelingen. Die Funktionalität der TK-Anlage wird mit Software und mit speziellen PC-Einsteckkarten erreicht. Häufig enthält die Anlagenlösung bereits umfangreiche Software zum Auswerten ein- und ausgehender Gespräche. Lena kennt als Beispiel für eine solche Lösung die TELES.PABX. Das System benötigt als PC-Peripherie nur einen »alten« 286er mit einem einfachen Monitor, der sich sonst kaum noch sinnvoll einsetzen läßt. Die TELES.PABX-Lösung stellt bis zu 20 Anschlüsse auf 5 PCKarten bereit, die zwischen internen und externen Anschlüssen aufgeteilt werden müssen (z.B. 18 interne, 2 externe ISDN-Anschlüsse).

Bild 2.4: Nebenstellenanlagen-PC-Karte (ausgebaut)

Nebenstellenanlage in LAN-Servern Nebenstellenanlagen in PCs lassen sich auch auf LAN-Betriebssystemen wie NetWare einsetzen, um CTI-Funktionen nach dem TSAPI-Standard zu nutzen.

2.3 Blick auf analoge Welten

Obwohl es möglich ist, wird man den Telefonie-Server nicht im Datei-Server einrichten, sondern hierfür einen zusätzlichen PC nutzen. Die TELES.PBX-Lösung läßt sich z.B. in einem platzsparenden Industriegehäuse verwirklichen. Das NetWare-Betriebssystem verlangt hier aber einen Rechner ab 386er-Prozessor mit mindestens 16 MByte Hauptspeicher.

Bild 2.5:

2.3

LAN-Nebstellenanlage im PC

Blick auf analoge Welten

Analoge TK-Anlagen können in Deutschland nur noch m

an Geschäftskunden verkauft werden, die nicht an eine digitale Vermittlungsstelle angeschlossen sind und deswegen bei Anschluß an das ISDN ihre Telefonnummer wechseln müßten (und dies nicht wollen, weil ihre Kunden nur alte Nummer kennen), und

m

an Privatkunden, die sich nicht für ISDN begeistern lassen.

47

Kapitel 2: Nebenstellenanlagen

Analoge TK-Anlagen können Gespräche genau wie ISDN-TK-Anlagen intern vermitteln, die Benutzer können makeln, rückfragen... An analogen Nebenstellenanlagen kann man keine IIDN-Merkmale nutzen. Komfortfunktionen, die im ISDN mit nur einer Nutzleitung (B-Kanal) möglich sind, beanspruchen bei analogen TK-Anlagen zwei Telefonleitungen: Makeln, Rückfragen, Dreierkonferenzen mit externen Gesprächspartnern, Anklopfen... Bei Neuanschlüssen spielen analoge Nebenstellenanlagen also praktisch keine Rolle mehr. Es ist zu erwarten, daß Geschäftskunden bei

Auslaufen der Nutzungsverträge für analoge Anlagen diese nicht mehr verlängern, sondern auf das ISDN und digitale Anlagen umsteigen. Da die Telekom schon bald flächendeckend digitale Vermittlungsstellen einsetzen wird, können dabei in der Regel die alten Rufnummern übernommen werden.

2.4

Technische Voraussetzungen

Nebenstellenanlagen sollte man sehr viel genauer und vorausschauender planen als einzelne Telefonanschlüsse. Nur so sichert man den Nutzen der Anlage über Jahre hinaus und muß nicht bereits nach kurzer Zeit umrüsten. Im ersten Kapitel haben Sie bereits gelesen, wie Sie Rufnummernpläne einrichten und bei der Telekom einen Rufnummernraum beantragen. Im folgenden Kapitel 3 beschreiben wir, wie Sie die Verkabelung im Haus planen. In diesem Abschnitt beschreiben wir die technischen Voraussetzungen beim Einrichten von TK-Anlagen. Diese sind weitgehend unabhängig davon, welche Art von Nebenstellenanlage Sie verwenden wollen (siehe Abschnitt 2.2). In Tabelle 2.1 haben wir Komponenten

zusammengestellt, die ersten Einträge sind abhängig von Art der TKAnlage, so daß Sie ggf. ohne dieses Gerät auskommen.

2.5

vorhanden

Die Datenreise

zu beschaffen

Nebenstellenanlage: TK-Anlage für analoge, analoge/ digitale oder digitale Endgeräte TK-Anlage mit PC-Schnittstelle nach TAPI oder TSAPI

PC mit ISDN-Adapter, Software und TAPI-Schnittstelle LAN mit Telefonie-Server, Software und TSAPI-Schnittstelle X.24-, ISDN- o.ä. Verkabelung zwischen TK-Anlage und PC/LANVerkabelung zwischen TK-Anlage und NT Inhaus-Verkabelung mit ausreichender Zahl von TAEs für analoge Anschlüsse und IAEs für ISDN-Anschlüsse analoge oder digitale Endgeräte (Telefon, Faxgerät, PC-Karte) Tabelle 2.1: Techn. Voraussetzungen zum Einrichten einer TK-Anlage AE steht in der Tabelle für (analoge) TelefonAnschlußEnheiten, IAE

für (digitale) ISDN-AnschlußEinheiten.

2.5

Die Datenreise

In Abschnitt 2.2 haben wir mehrere Arten von Nebenstellenanlagen vorgestellt. So verschieden, wie die einzelnen Anlagen sind, so verschieden sind auch die konkreten Schritte zum Einrichten der Geräte. Trotzdem hat man bei allen Lösungen ähnliche Arbeiten vorzunehmen. In diesem Abschnitt geht es deswegen nicht darum, wie man eine Nebenstellenanlage einrichtet, sondern was man allgemein zu tun hat. Zum Vergleich beschreiben wir einzelne Schritte am Beispiel verschiedener Anlagen, die über ein Nebenstellentelefon oder einen PC programmiert werden. 49

Kapitel 2: Nebenstellenanlagen

Einrichten von TK-Anlagen TK-Anlagen tun erst mal gar nichts. Die Anlagen-Vertreiber sind gewöhnt, horrende Summen für das Einrichten oder Ändern des Systems zu berechnen. Dazu haben sie sehr benutzerfeindliche Schnittstellen kultiviert. Erst langsam liefern die Hersteller aussagekräftige Anleitungen mit oder erlauben das Konfigurieren mit Hilfe von benutzerfreundlicheren PC-Programmen, die im günstigsten Fall neben einer gedruckten Anleitung auch eine Online-Hilfe bereitstellen. In den folgenden Absätzen beschreiben wir verschiedene Schritte, die allgemein nacheinander ausgeführt werden müssen. Die Unterschiede bei der konkreten Installation verdeutlichen wir anschließend an zwei Anlagen, die per PC und eine serielle Verbindung programmiert werden, sowie einer Anlage, die dazu ein Nebenstellentelefon benutzt. 1.

Im ersten Schritt sollten die Endgeräte an die Hausverkabelung angeschlossen werden. In der Regel muß man dabei zwischen analogen, digitalen und proprietären Schnittstellen unterscheiden. Im folgenden Kapitel gehen wir auf die Inhaus-Verkabelung ein.

2.

Anschließend wird die Anlage an den Netzabschluß (NT) des Netzbetreibers angeschlossen, also z.B. an den ISDN-NT der Deutschen Telekom. Je nach Größe der Anlage und Zahl der bereitgestellten NTs sind hier mehrere Verbindungen herzustellen. Benutzt man mehrere Nebenstellenanlagen nebeneinander, sollten diese auch untereinander verbunden werden, damit allen Teilnehmern die gesamte Systemleistung zur Verfügung steht.

3.

Die nächsten Schritte sind weniger greifbar: Die Anlage muß programmiert, also die Anlagensoftware für den Einsatz in einem Betrieb konfiguriert werden. Dazu gehören

50

=

Zuordnen von Ports/Bussen... zu Endgeräten,

=

Zuordnen von EAZs oder MSNs zu Nebenstellen (siehe unten),

=

Zuordnen von internen und externen Nebenstellennummern sowie Benutzernamen zu Endgeräten,

2.5 Die Datenreise =

Zuordnen

von

Diensten/Nebenstellenarten

(Telefon,

Fax,

Modem...) zu Nummern, sm 4.

Zuordnen von Amtsberechtigungen zu Nummern (siehe unten).

Ebenfalls per Software werden verschiedene TK-Anlagen-Dienste eingerichtet, wie m

tageszeitabhängige Rufumleitungen oder einzelne Nebenstellen,

für die gesamte

Anlage

=

Nachtschaltungen,

=

Sammelrufe für mehrere Nebenstellen oder die gesamte Anlage sowie

=

allgemeine oder nebenstellenabhängige Kurzwahlrufnummern.

Nach diesen Schritten ist die Anlage dann (hoffentlich) betriebsbereit für ankommende und abgehende Rufe über die verschiedenen Nebenstellen. Programmieren der Anlage Nebenstellenanlagen müssen programmiert werden, bevor mit ihnen überhaupt das erste Mal telefoniert werden kann. Nur sehr wenige Kleinst-Anlagen mit sehr wenigen internen Anschlüssen werden vom Hersteller so vorkonfiguriert, daß sie sich vollkommen transparent verhalten, d.h., daß s

alle ankommenden Rufe (mit beliebiger MSN) zunächst an allen Endgeräten parallel auflaufen und

=

von allen Endgeräten werden kann.

ohne

zusätzliche Amtsholung

telefoniert

Auch diese Anlagen müssen jedoch programmiert werden, um effektiv mit ihnen zu arbeiten, das heißt z.B. die MSNs auf die verschiedenen Nebenstellen zu verteilen.

51

Kapitel 2: Nebenstellenanlagen

Je nach Nebenstellenanlage unterscheiden sich die Wege, um die Anlage benutzergerecht zu konfigurieren. Die Software kann z.B. über m m = m = sm m = =

ein normales Telefon mit Zifferneingabe, ein Display-Telefon mit Menü, ein spezielles Verwalter-Systemtelefon mit Display, ein externes (entferntes) Telefon, eine Verwalter-Workstation mit zentraler Verbindung zur TKAnlage, einen PC mit serieller Schnittstelle offline, einen PC mit bestehender serieller Verbindung zur TK-Anlage (online), denPC, der die PC-TK-Anlage enthält, oder eine LAN-Workstation bei LAN-basierten TK-Anlagen

eingestellt werden.

derherstellen zu können. Programmiierbeispiele Am Beispiel verschiedener Nebenstellenanlagen stellen wir die Unterschiede bei der Programmierung vor: m

Die Kathrein DECT-Nebenstellenanlage wird über die Endgeräte (schnurlose Display-Telefone) konfiguriert.

w

Die von der Telekom vertriebenen Eumex-20x-Anlagen (nur analoge Intern-Anschlüsse) können offline am PC konfiguriert werden.

52

2.5 Die Datenreise

=

Ebenso die etwas größere Ackermann Euracom 180, die neben analogen Intern-Anschlüssen zwei S,-Busse zur Verfügung stellt und in diesem Beispiel am Anlagenanschluß betrieben wird.

Bei den letztgenannten Anlagen werden nach grammierung die Konfigurationsdaten über Schnittstelle des PCs zur TK-Anlage übertragen.

Abschluß der Prodie serielle V.24-

Wir beschreiben, wie Sie m

Endgeräten mit einer bestimmten internen Rufnummer eine Mehrfachrufnummer (bzw. eine Anlagen-Rufnummer beim Anlagenanschluß) zuordnen und

w

Endgeräten bestimmte Amtsberechtigungen zuweisen.

Die Bilder 2.6 und 2.7 zeigen das Konfigurationsprogramm der Eumex 208. Im Bild 2.6 wird der Mehrgeräteanschluß ausgewählt und die drei verfügbaren MSNs eingetragen. Die Eumex 208 kann bis zu 10 MSNs verwalten, wobei die Zuordnung zwischen interner, einstelliger MSN-Nummer und tatsächlicher Mehrfachrufnummer willkürlich ist. Im Bild 2.7 werden die MSNs Endgerätenummern (internen Rufnummern) zugeordnet. ————

Konfigurator Eumex TBV

BEERN

208

- < keine DI TI T

Datei

Meere

> ———

ie

Mehrgeräteanschluß

Bild 2.6:

Eintragen von Mehrgeräteanschluß und MSNs (Eumex 208) 53

Kapitel 2: Nebenstellenanlagen EEE

Eumex

208

- < keine

Datei

> ————————

oo

Bild 2.7: Zuordnen der MSNs zu Endgeräten (Eumex 208)

In den Bildern 2.8 und 2.9 konfigurieren wir eine Euracom-Lösung für den Anlagenanschluß. Die von der Anlagenseite her verfügbaren 90 Durchwahl-Rufnummern werden im Bild 2.9 den analogen und digitalen Endgeräten sowie zwei Sammelrufnummern zugeordnet.

=

PC Einrichtprogramm

EURACON

RIO TTTTSE TI Teen ara; a a als interner Auschluß

180/181/182

- < keine

Datei

Anschlußart:

SE

TEN

a

air

Bild 2.8: Eintragen eines Anlagenanschlusses (Euracom)

>

2.5 Die Datenreise Einrichtprogramm e-

Rufnunner

Analog

EURACOM

zuordnen

Anschluß

180/181/182 07

ISDN

Anschluß

- < keine

Datei >

Ein

2

ISDN

Anschluß

3

Bild 2.9: Zuordnen von Durchwahlnummern zu Endgeräten (Euracom)

Beachten Sie, daß unabhängig von den von der Anlage bereitgestellten Durchwahlnummern nur die Rufnummern des beim Netzbetreiber (z.B. Telekom) beantragten Rufnummernraumes von außerhalb angerufen werden können (siehe auch Kapitel 1). Bei der DECT-Anlage von Kathrein haben Sie keine PC-Schnittstelle, sondern programmieren über eines der Endgeräte (Display-Telefone). Um einem Endgerät (mit vorher festgelegter (interner) Teilnehmernummer) eine MSN zuzuordnen, muß man eine festgelegte Schrittfolge einhalten, die durch Drücken von Funktionstasten und Zifferntasten abgearbeitet wird: 1.

Einleiten des Programmiermodus

2.

Auswählen des Menüpunktes MEHRFACHRUFNUMMER

3. Auswählen von PROGRAMMIEREN . Eingeben der zu programmierenden Teilnehmernummer und bestätigen dieser Auswahl

9

4

6.

Eingeben der Mehrfachrufnummer (MSN) Bestätigen der im Display dargestellten Eingabe

55

Kapitel 2: Nebenstellenanlagen

Diese Schritte (bis auf den ersten) müssen Sie für jedes Endgerät wiederholen. Endgeräte, denen keine MSN zugeordnet ist, können von externen Anrufern nicht direkt erreicht werden. Die Zuweisung von Rufnummern zu Endgeräten betraf ankommende Rufe. Aber auch für ankommende Rufe sollten Sie verschiedene Optionen einstellen, z.B. Amtsberechtigungen. Mit den Amtsberechtigungen legen Sie fest, von welcher Nebenstelle abgehende Rufe bis zu welcher Entfernung eingeleitet werden dürfen. Sie können einzelne Nebenstellen ganz für abgehende Rufe zu externen Teilnehmern sperren (z.B. bei frei zugänglichen Nebenstellen, die außschließlich der Inhaus-Kommunikation dienen sollen), nur für Ortsgespräche oder bestimmte Regional-Tarifzonen freischalten, sowie volle Amtsberechtigung (Erlaubnis für Auslandsgespräche) erteilen.

Konfigurator

Berechtigung

F

Eumex E

268

- < keine

Datei

>

g

na

Bild 2.10:

Einstellen der Amtsberechtigung bei der Eumex 208

Bei den PC-programmierbaren Anlagen Eumex 208 und Euracom benutzen Sie dazu wieder Menüs und Dialogfelder, die die verschiedenen Optionen übersichtlich am Bildschirm darstellen. Per Mausklick wählen Sie in einem Dialogfeld eine Nebenstellennummer und weisen die gewünschte Externberechtigung zu. Zusätzlich können Sie 56

2.5 Die Datenreise

Dienste der Nebenstelle wie len. Ohne das Dialogfeld zu jede Nebenstelle wiederholen. gramm der Telekom-Anlage, für die Ackermann Euracom.

das Aufschalten auf Gespräche einstelverlassen, können Sie diese Schritte für Bild 2.10 zeigt das KonfigurationsproBild 2.11 das vergleichbare Dialogfeld

182

-


aaa

Berechtigung

Bild 2.11:

für!

Einstellen der Amtsberechtigungen bei der Euracom-Anlage

Auch bei der Kathrein-Anlage können Sie für die einzelnen Nebenstellen Amtsberechtigungen wählen. Hier arbeiten Sie wieder mit Funktions- und Nummerntasten sowie dem Display eines schnurlosen Endgerätes. Mit dieser Schrittfolge stellen Sie die Parameter ein: 1.

Einleiten des Programmiermodus

2.

Auswählen des Menüpunktes BERECHTIGUNG

3.

Eingeben der Nebenstellennummer und Bestätigen der Eingabe

4

. Auswählen

der

gewünschten

Berechtigung

aus

einem

Menü:

HALBAMT, VOLLAMT, NATIONAL oder INTERNATIONAL.

5.

Bestätigung der Auswahl

Auch hier müssen Sie die letzten beiden Schritte für jede Nebenstelle wiederholen, deren Amtsberechtigung Sie ändern wollen. 57

Kapitel 2: Nebenstellenanlagen

2.6

Das Zusatzprogramm zur Reise

Nebenstellenanlagen lassen sich auch von Geräten programmieren, die nicht direkt mit der Anlage verbunden sind, sondern eine Externverbindung nutzen. Diese Funktionen wurden ursprünglich von Anlagenherstellern entwickelt, die die Kundengeräte bequem vom zentralen Firmensitz oder wenigen Außenstellen aus einrichten und warten wollten. (Vielleicht, damit die Servicemitarbeiter nicht dem direkten Kundenzorn ausgeliefert wurden?) Dieses Verfahren hat aber auch Vorteile für den Anlagenbesitzer: =

Wartungskosten werden reduziert, da Techniker weniger teure Zeit mit der Anfahrt verschwenden.

m

Betriebe mit mehreren Zweigstellen können einen eigenen Systembetreuer einstellen, der von seinem Schreibtisch aus die Nebenstellenanlagen in allen Zweigstellen verwaltet.

m

Auch Verwaltungsdaten wie Gesprächskostenabrechnungen können ohne Schwierigkeiten von einer zentralen Auswertungsstelle abgerufen werden (siehe auch Kapitel 5, »Dienste an Nebenstellenanlagen«).

Zur Fernwartung von TK-Anlagen eingesetzt:

werden verschiedene Endgeräte

=

Telefone mit Display für die Menüdarstellung oder spezielle Verwaltertelefone, falls die Anlage nicht PC-programmierbar ist.

m

PCs mit Konfigurationsprogrammen, die per Modem oder ISDNKarte

mit einem

anderen

PC

Daten

austauschen,

direkt mit der TK-Anlage verbunden ist.

m

der wiederum

PCs, die über eine WAN-Verbindung mit einem LAN verbunden sind, in der die TK-Anlage in einem LAN-Server eingerichtet wurde.

In Kapitel 11 beschreiben wir, wie Sie mit einer ISDN-Verbindung entfernte PCs in ein LAN einbinden. Sie können auf diese Weise die Konfigurationsprogramme so benutzen, als säßen Sie direkt an einem LAN-Arbeitsplatz. 58

2.7 Zusammenfassung und Ausblick

2.7

Zusammenfassung

und Ausblick

Nebenstellenanlagen gibt es in den verschiedensten Größen, m sw

von der Kleinst-Anlage mit drei internen Schnittstellen, bis zur Groß-Anlage mit mehreren hundert Nebenstellen.

Die Schnittstellen sind für analoge Endgeräte, digitale Endgeräte und DECT-Geräte ausgerichtet, wobei viele Anlage sowohl analoge wie auch digitale (ISDN) Schnittstellen besitzen. Immer mehr Anlagen werden mit PC-Schnittstellen ausgeliefert, die eine Integration der DV- und Telefonie-Dienste (CTI) ermöglichen. Die besten Voraussetzungen hierfür liefern Nebenstellenanlagen, die per Steckkarte in einem PC oder einem LAN-Server eingerichtet werden. Diese Anlagen lassen sich bequem mit dem Computer konfigurieren, so daß sich die Systemverwalter nicht an umständliche Telefon-Programmierschnittstellen gewöhnen müssen. Ist die TKAnlage mit einer seriellen V.24-Schnittstelle o.ä. ausgestattet, kann die Konfiguration ebenfalls über einen PC erfolgen. Meistens arbeiten die Konfigurationsprogramme offline, d.h., zunächst muß der PC gar nicht mit der Anlage verbunden sein. Die Daten werden erst nach Ende der Programmierarbeit in einem Stück über die serielle Schnittstelle des PCs zur Nebenstellenanlage übertragen. Ausblick auf andere Kapitel In den folgenden Kapiteln geben wir weitere Informationen zu Themen aus diesem Kapitel: 1. Kapitel 1, »ISDN ins Haus« 2. Kapitel 3, »Inhausverkabeln« 3.

Kapitel 5, »Dienste an Nebenstellenanlagen«

4.

Kapitel 11, »Vernetzen mit ISDN«

5 . Kapitel 12, »Daten und Sprache gemeinsam vermitteln«

59

Inhausverkabeln

Einleitung

62

Lenas Erlebnisse

65

Die Datenreise

66

Zusammenfassung und Ausblick.......nssssuennrnnennennennunnen 72

Kapitel 3: Inhausverkabeln

3.1

Einleitung

Ihr Netzbetreiber Telekom stellt Ihnen einen oder mehrere einzelne Netzabschlußkästen (Netzterminatoren, NTs bzw. NTBAs) ins Haus. So ein ISDN-Busse.

Netzabschluß

hat

einen

oder

zwei

Anschlüsse

für

Bild 3.1: Netzabschluß der Telekom (im Einschubgehäuse)

Aus diesen Kästen werden ein oder zwei achtpolige Steckdosen, manchmal auch ein vierpoliger Klemmanschluß für TK-Anlagen, herausgeführt (RJ-45-Steckdosen, auch »Western-Steckdosen« genannt). Nur die mittleren vier Pole sind belegt, zwei Adern empfangen (la und 1b) und zwei senden (2a und 2b). Bild 3.2 zeigt eine RJ45-Steckdose und ihre Adernbelegung. 62

3.1

Einleitung

Bild 3.2: RJ-45-Anschluß mit Adernbelegung

Jede dieser ein oder zwei ISDN-Steckdosen am NT ist ein ISDN-Bus. An jeden ISDN-Bus kann man entweder direkt je ein Endgerät anschließen oder einen Bus mit Steckdosen (ISDN-Anschlußeinheiten, IAEs) legen. Die Anschlußbelegung an der Steckdose muß nicht immer wie in Bild 3.3 ausgeführt sein. Die letzte Steckdose jedes ISDNBusses sollte mit zwei 100-Ohm-Endwiderständen abgeschlossen werden, um das Signalecho zu dämpfen.

es IAE

Endwiderstand (100 Ohm) ISDN-AnschlußEinheit

Bild 3.3: Bus-Verkabelung mit IAEs

63

Kapitel 3: Inhausverkabeln

Vorsicht, verlassen Sie nicht den Bus! Sie sollten bei der Verkabelung im Haus zwei Punkte beachten: = m

Halten Sie sich streng an die Busstruktur! Benutzen Sie möglichst kurze Kabelverbindungen!

Theoretisch

sind auch

andere

Strukturen

als ein Bus denkbar,

z.B.

Sternverkabelungen und Y-Weichen, und werden auch immer wieder in technischen Beschreibungen genannt. Diese Verkabelungen führen aber in der Praxis immer wieder zu Problemen. Wenn immer wieder Weichen in die Kabelwege eingebaut werden, »verirren« sich Signale in diesen Strukturen und mischen sich mit Echos. Schließlich sind die Signale so schwach, daß sie nicht korrekt von den Endgeräten oder vom NT verarbeitet werden können. Die Folge sind im günstigsten Fall zeitlich begrenzte Fehlfunktionen von Endgeräten (z.B. Telefone, an denen man einen Ruf zwar hören, aber nicht annehmen kann). Im schlimmsten Fall kann der gesamte Anschluß oder eine große Zahl von Endgeräten »tot« sein. Ihr Telefon meldet dann z.B. »ausgelöst« oder einfach überhaupt nichts mehr. ISDN-Anschluß-Einheit

Bild 3.4: Achtung: Benutzen Sie nie Sternkonfigurationen und Y-Weichen!

3.2 Lenas Erlebnisse

Diese Probleme treten vor allem an Mehrgeräteanschlüssen auf, bei denen keine TK-Anlage die Signalspannungen überwacht. Aber auch bei Nebenstellenanlagen sollten Sie ausreichend viele interne Busse einrichten, um Daten und Sprache in guter Qualität und fehlerfrei zu übertragen. Sichern Sie die Signalqualität auch durch vernünftig dimensionierte Kabelverbindungen der Endgeräte. Gerade bei langen Wegen zwi-

schen NT und der S,-Steckdose sollten Sie die Verbindung nicht auch

noch durch überlange Anschlußkabel belasten. Ein PC, der einen Meter neben der Anschlußdose steht, benötigt kein 20m-Kabel für diese Verbindung!

3.2

Lenas Erlebnisse

Bereits in Kapitel 1 haben wir Lena über die Schulter geschaut. Sie hat dort verschiedene ISDN-Nutzer beraten, welche ISDNAnschlußarten sie wählen könnten. Jetzt gibt sie Tips zum richtigen Verkabeln. Dies ist wichtig, da nur höchstens zwei Endgeräte oder ISDN-Busse direkt an einen NT angeschlossen werden können. Erinnern wir uns an die Szenarien:

=

Zunächst ging es um einen Privathaushalt, der bei der Telekom einen Basisanschluß als Mehrgeräteanschluß bestellt hat. An diesen sollen zwei Telefone, ein analoges Faxgerät und ein ISDNAdapter für den PC angeschlossen werden.

=

Im zweiten Fall kam ein Freiberufler zu Lena. Er bestellte schließlich zwei Basisanschlüsse als Anlagenanschluß für eine kleine Nebenstellenanlage. Er will insgesamt vier Telefone einsetzen, ein analoges Faxgerät und zwei PCs mit ISDN-Karten.

w

Das dritte Szenario beschreibt einen Mittelständler mit einer TKAnlage an einem Anlagenanschluß. Noch nicht entschieden war, ob zwei, drei oder vier Basisanschlüsse verwendet werden sollen.

Insgesamt sollen 20 Nebenstellen eingerichtet werden: ISDN-Telefone, vier analoge und zwei mobile Telefone, analoge Faxgeräte und vier ISDN-Adapter.

acht zwei

65

Kapitel 3: Inhausverkabeln

Lena erarbeitet für alle Probleme Lösungsvorschläge. Wir beschreiben diese als Beispiele im nächsten Abschnitt 3.3.

3.3

Die Datenreise

Bis vor wenigen Jahren fühlte sich die Telekom (bzw. damalige Bundespost) auch für das Inhausverkabeln von Telefonanschlüssen zuständig. Oftmals wurden damals gerade in privaten Haushalten Telefonsteckdosen nur recht sparsam und wenig vorausschauend eingerichtet, da jede Dose fast 50 DM kostete. Jetzt endet der Bereich des (Noch-)Monopolisten am Netzabschlußkasten. Dahinter haben sie alles selber in der Hand! Da Sie damit aber auf weniger Leute schimpfen können, wenn Pannen auftreten, sollten Sie das Verkabeln in Ruhe und vorausschauend planen. Dies ist in sich entwickelnden Unternehmen noch wichtiger als in Privathaushalten.

3.3.1

Was sollten Sie bedenken?

Bereits oben haben wir Ihnen empfohlen, streng in Busstruktur zu verkabeln. Sternverkabelungen und Y-Weichen werden zwar zum Teil als möglich vorgeschlagen und angeboten, sind unserer Erfahrung nach aber sehr viel fehleranfälliger. Die Folge sind zeitlich begrenzte Teilausfälle von Geräten, verlorengehende Verbindungen oder auch Totalausfälle ganzer Kabelbereiche. Wir konnten dies schon selbst beobachten. Ein paar zusätzliche Tips sollen Ihnen helfen, Ihren ISDN-Anschluß effektiv zu betreiben. Wieviel Geräte an einen Bus? Jeder NT ist mit ein oder zwei S,-Schnittstellen ausgestattet, an die Sie direkt Endgeräte oder aber einen S,-Bus anschließen können. Der S,-Bus ist im Prinzip ein vieradriges Kabel, an das parallel wiederum mehrere S,-Schnittstellen angeklemmt werden. Diese Schnittstellen (ISDN-Anschlußeinheiten, IJAE) nehmen Endgerätestecker auf.

66

3.3

Die Datenreise

Um die Leitungen optimal zu nutzen, sollten Sie allgemein beachten: Jeder ISDN-Bus besitzt zwei B-Kanäle, die gleichzeitig genutzt werden können. Sind mehrere Geräte an einen Bus angeschlossen, können nur je zwei von ihnen gleichzeitig Informationen senden und empfangen. Schätzen Sie den Kommunikationsbedarf großzügig ab! Ihr wirtschaftlicher Erfolg und auch Ihre private Zufriedenheit steigt mit Ihrer Erreichbarkeit und der Möglichkeit, andere Leute zu erreichen! Nur in telefonie-armen Betrieben gilt die alte Telekom-Regel: eine Leitung für zehn Anschlüsse. Spätere Nachbesserungen und Erweiterungen sind meist sehr viel kostspieliger als eine frühzeitige großzügige Auslegung des Bedarfs (siehe Bild 3.5). Kosten pro Jahr

1

2

3

Kumulierte Kosten

4

"Jahr

1

4

Jahr

EB Installation nach aktuellem Bedarf E Installation nach Bedarfsschätzung (für 5 Jahre) Bild 3.5: Kostenentwicklung bei Kommunikationsanschlüssen

Der Zahl an Steckdosen und Endgeräten an einem ISDN-Bus physikalische Grenzen gesetzt: Pro S,-Bus können Sie bis zu 12 anschließen, jedoch nur maximal 8 Endgeräte gleichzeitig mit Bus verbinden. Die Gesamt-Kabellänge des Busses sollte 120 m überschreiten.

sind IAEs dem nicht

67

*

120m

x

Kapitel 3: Inhausverkabeln

Bild 3.6: Kabellängen und IAEs an einem ISDN-Bus Konkret kann dies heißen:

=

Schließen Sie nur im Ausnahmefall mehr als zwei Telefone an einen Bus an, damit Sie ständig erreichbar bleiben.

=

Kombinieren Sie nur bei wenig genutzten Endgeräten vier oder mehr Endgeräte an einem Bus, z.B. PC-Karten oder nicht ausgelastete Faxgeräte.

m

Endgeräte, die beide B-Kanäle nutzen, sollten direkt an den NT oder alleine an einen Bus angeschlossen werden. Dies gilt z.B. für PC-Karten, die häufig für heftigen Dateitransfer, LAN-Verbindungen oder Bildtelefonie/Videokonferenzen genutzt werden.

Verkabelungsarten Die Telekom verwendet ungeschirmte, paarweise verseilte yy-Kabel mit 0,6 mm Kupferadern. Beim Verkabeln von Betrieben nutzt man möglichst die gleichen Kabel für Datennetze wie für Telefonnetze, also möglichst geschirmte Kabel. Nutzen Sie bereits einen LAN-Server für Telekommunikationsaufgaben, können Sie für LAN und TK-Netz sogar dasselbe Kabelnetz verwenden. Der Ethernet-Il-Standard kann Sprachdaten und EDVDaten gleichzeitig über ein Koaxialkabel transportieren. 68

3.3

3.3.2

Die Datenreise

Auf der Reise: Verkabelungsbeispiele

In diesem Abschnitt werden wir die Vorschläge aus dem vorangehenden Abschnitt 3.3.1 umsetzen, um Verkabelungspläne für die Szenarien aus Abschnitt 3.2 auszuarbeiten. Die erste Station: Privater Haushalt Im ersten Fall sollen vier Endgeräte ohne Nebenstellenanlage an einen NT mit zwei S,-Schnittstellen angeschlossen werden. Da die Zahl der Endgeräte und die räumliche Ausdehnung eher gering sind, bleiben nur die Vorgaben der Raumverteilung im Haus und die Regel »möglichst kurze Kabel«. Bild 3.7 zeigt die Architektur des Hauses mit der Raumverteilung. Man wird sich bei dieser Architektur für zwei ISDN-Bus-Leitungen entscheiden, die die beiden Haushälften versorgen. Netzabschluß

Schlafzimmer 2

Bad

:

Schlafzimmer 3

Telefon

ISDN-Leitung IAE ungenutzt IAE genutzt

DJ

— ® .

Wohnzimmer

Bild 3.7: Grundriß des Hauses mit Verkabelung Da pro Bus 12 IAEs

(S,-Steckdosen)

angeschlossen werden

können,

hat man in diesem Fall die Zahl der Anschlußdosen großzügig bemessen und fast jeden Raum versorgt bzw. sogar mit mehreren IAEs versehen. Man bleibt so flexibel gegenüber weiteren Entwicklungen. 69

Kapitel 3: Inhausverkabeln

Mit dieser Verkabelung ist es z.B. möglich, m

während eines Gesprächs den Raum und damit die Anschlußdose zu wechseln (z.B. vom Arbeitszimmer zum Wohnzimmer) oder

=

das Faxgerät mit dem a/b-Adapter als drittes Endgerät im Arbeitszimmer anzuschließen.

Die zweite Station: Freiberufler Im zweiten Fall möchte ein Freiberufler über eine Nebenstellenanlage sieben Endgeräte anschließen. Zwei Basisanschlüsse stellen ihm vier Nutzkanäle (B-Kanäle) zur Verfügung. Die kleine Nebenstellenanlage hat drei interne Schnittstellen, an die ISDN-Busse angeschlossen werden können, sowie zwei externe Schnittstellen zum Koppeln der TK-Anlage an den Netzabschluß der Telekom. Bild 3.8 zeigt den Grundriß der Büroräume mit den Arbeitsplätzen der Mitarbeiter und der Verkabelung.

Sekr./

Buchhaltung UI —— —

Netzabschluß/TK-Anlage ISDN-Leitung, extern ISDN-Leitung, intern

Bild 3.8: Verkabelte Büros In Bild 3.8 können Sie erkennen, daß Chef, Buchhaltung und ein Sachbearbeiter ständig telefonieren können, der andere Sachbearbeiter muß sich mit seinem Kollegen bzw. einem PC arrangieren. 70

3.3 Die Datenreise

Die Verkabelung und IAEs sind in Hinblick auf optimale Kommunikationsmöglichkeiten großzügig ausgelegt. Die dritte Station: Mittelständler Die letzte Fallstudie beschreibt einen mittelständischen Betrieb. An eine TK-Anlage sollen dort 20 Nebenstellen angeschlossen werden. Die Anlage ist ausreichend dimensioniert, so daß die Zahl der internen und externen ISDN-Busse noch nicht begrenzend wirkt. Damit aber nicht bereits im nächsten Jahr neue Kabel verlegt werden müssen, sollen bereits mehr Busse und ISDN-Anschlußeinheiten (IAEs) eingerichtet werden, als zur Zeit erforderlich.

Netzabschluß/TK-Arilage ISDN-Leitung, intern — S,-Schnittstelle, IAE ®

Bild 3.9: Grundriß des Betriebs (Bürotrakt) mit Verkabelung 71

Kapitel 3: Inhausverkabeln

Bild 3.9 zeigt die Büroräume und Abteilungen des Betriebs. Mehrere Räume sind zur Zeit noch nicht ständig belegt, sondern werden als Konferenzraum, Lager oder Aufenthaltsraum genutzt. Um dort später ebenfalls arbeiten zu können, werden bereits jetzt Kabel mit S,Schnittstellen gelegt.

3.4

Zusammenfassung und Ausblick

Die großzügige Auslegung der TK-Verkabelung in Betrieben ist ein wesentlicher Faktor für die Funktionalität des Nebenstellennetzes. Systemeinrichter, die hier nicht weit genug in die Zukunft blicken, erleben schnell deutliche Minderkapazitäten, d.h. nicht zustande gekommene Geschäftsverbindungen aufgrund eines überlasteten Netzes und damit schmerzhafte Umsatzeinbußen für den Betrieb. Um nicht schon ein oder zwei Jahre nach dem Einrichten eines Netzes »anflicken« zu müssen, sollten Telefonverkabelungen von vornherein großzügig ausgelegt sein. Hier entstehen zwar einmalig höhere Kosten, erfahrungsgemäß ist »Flickschusterei« auf Dauer aber wesentlich teurer.

Ausblick auf andere Kapitel In den folgenden Kapitel geben wir weitere Informationen zu den Themen dieses Kapitels:

npww N

1.

72

Kapitel 1, »ISDN ins Haus« Kapitel 2, »Nebenstellenanlagen« Kapitel 4, »Telefonieren mit Analog- und ISDN-Telefonen« Kapitel 9, »Dateiübertragung« Kapitel 11, »Vernetzen mit IIDN«

"Telefonieren mit Analogund ISDN-Telefonen Einleitung

74

Lenas Erlebnisse

77

Technische Voraussetzungen ........usuuusunnannannonnannunrunnonnunne 78 Auf der Reise

78

Das Zusatzprogramm zur Reise .... Zusammenfassung und Ausblick.......ussereenesnnennennnnsnnne 87

Kapitel 4: Telefonieren mit Analog- und ISDN-Telefonen

4.1

Einleitung

Obwohl das Telefonieren nur noch ein Dienst unter vielen im ISDN ist, wird er doch von Menschen am meisten direkt wahrgenommen. Zwischen

m m m

analogen Anschlüssen, analogen Anschlüssen an digitalen Vermittlungsstellen mit Freischaltung besonderer Dienste (ANIS) und ISDN-Anschlüssen

gibt es enorme Unterschiede im Telefonier-Komfort.

Analoge Anschlüsse Für einfache analoge Anschlüsse bietet die Telekom keine zusätzlichen Dienste an, die das Telefonieren einfacher oder komfortabler machen. Sofern man an eine digitale Vermittlungsstelle angeschlossen ist, kann man jedoch die sog. ANIS-Dienste nutzen. Anfang des Jahres gab die Telekom ihre bisherige Informationspolitik (nach dem Prinzip des Verschweigens) auf und informierte die betreffenden Kunden von diesen z.T. kostenlosen Diensten Dienste«).

(siehe Absatz

»ANIS-

Kunden mit analogen Anschlüssen an analogen Vermittlungsstellen bleiben nur =

teure Komforttelefone oder PC-Lösungen mit Funktionen zur Kurzwahl, zum Lauthören oder zur Mikrofon-Stummschaltung bzw.

m

kleine Nebenstellenanlagen mit mehreren teuren Leitungen zum Makeln, Anklopfen, Rufumleiten oder Konferenzen.

ANIS-Dienste

Digitale Vermittlungsstellen bieten auch für analoge Anschlüsse interessante zusätzliche Dienste. Diese sogenannten ANIS-Dienste werden seit Anfang des Jahres von der Telekom etwas mehr vermarktet.

74

4.1

Einleitung

=

Mit einem handelsüblichen Telefon können Sie auch von einfachen analogen Anschlüssen ohne zusätzliche Kosten Rückfragen/Makeln, Anklopfen lassen oder zukünftig Dreierkonferenzen schalten.

m

Gegen zusätzliche Gebühren können Sie bestimmte Rufnummernbereiche sperren lassen (z.B. Auslandsgespräche, Ferngespräche...), bei Bedarf eine Rufumleitung einrichten (geplant) oder bereits beim Abheben des Hörers eine vorher gespeicherte Nummer wählen lassen (Babyruf).

Sie benötigen dazu nur ein Telefon mit Mehrfrequenzwahlverfahren (MFV), einer R-Taste (sogenannte »Rückfragetaste mit Hook-FlashFunktion«) und einer Raute-Taste (#). ISDN-Dienste Im ISDN

stehen

Ihnen

bereits viele Komfortfunktionen

zur Verfü-

gung. Dies sind neben den eben unter ANIS-Diensten beschriebenen Funktionen zum Makeln, Rufumleiten... =

z.B. das Übertragen der Verbindungskosten und

m

das Übertragen der eigenen Rufnummer zum Gegenüber bzw. Anzeigen dessen Nummer im Telefondisplay (nicht beim Einfachanschluß).

Sie wissen so schon vor dem Abheben, wer Sie anruft -— sofern Anrufer ihre Nummer von digitalen Vermittlungsstellen übertragen lassen bzw. aus dem ISDN, dem GSM oder dem Ausland mit CLI (Caller Line Identification) anrufen und diese Funktion nicht gesperrt haben. Die folgende Tabelle gibt einen Überblick über die Telefonfunktionen im analogen Netz, die ANIS-Dienste und die Dienste im ISDN (Mehrgeräteanschluß).

75

Kapitel 4: Telefonieren mit Analog- und ISDN-Telefonen

Merkmal

nn

Rufnummernübermittlung Unterdrückung der

analog analog :Einfach- Standard- Komfortmit ANIS : anschluß oO

©

ı

®

©

®

Oo

O

ı

@

®

®

O@

O/®

®

®

®

®

Rufnummernübermittlung (fallweise)

Rufnummer des An-

!

o

o

:o0

rufers sehen

!

Rufnummernüberprüfung in der Vermittlungsstelle

oO

Anklopfen

O

Anschlußsperre /

oO

® : !

oO

®

ı®

Geschlossene Benutzergruppe

oO

oO

e

.:0

©

o

Verbindung ohne

oO

oe

8

oO

oO

oO

oO

oO

©

®

®

©

®

®

®

ı

®

©

©

Wählen Mehrfachrufnummer Umstecken von Endgeräten

:

Subadressierung

oO

oO

®

©

®

Halten einer Verbindung

oO

®

®

©

®

Makeln zwischen Verbindungen

oO

®

®

®

©

Dreierkonferenzen

oO

o

ı®

®

®

Anrufweiterschaltung

oO

e

: 0

oO

®

Gebühreninformation

©

o‘

oO

©

©

Tabelle 4.1: Telefondienste im analogen Netz und im ISDN

= OÖ steht für nicht verfügbare Leistungen m ®@ steht für verfügbare Leistungen 76

4.2

Lenas Erlebnisse

O/® bedeutet, daß die Leistung vom Netz bereitgestellt wird, aber nicht mit allen Telefonen verfügbar ist ' steht für Dienste, die gegen Aufpreis bereitgestellt werden

4.2

Lenas Erlebnisse

Da Lena als Beraterin für Telekommunikationsdienste arbeitet, gehört für sie das Telefonieren zu den häufigsten Tätigkeiten. Sie nutzt dabei den gesamten Komfort des ISDN: Wenn Lena während eines telefonischen Beratungsgesprächs zusätzliche Informationen von Dritten benötigt, »hält« sie kurz die aktuelle Verbindung und baut eine zweite auf. Anschließend kann sie zwischen beiden Gesprächen makeln bzw. beide unabhängig voneinander beenden. Bei kommenden Anrufen aus dem ISDN wird ihr die Anrufernummer auf dem Display ihres Telefons angezeigt. Stammkunden kann sie schnell erkennen und persönlich begrüßen. Klopft während eines Gesprächs ein weiterer Teilnehmer an und wird dessen Nummer eingeblendet, kann Lena besser entscheiden, ob sie das zweite Gespräch annimmt (und das erste solange »hält«) oder ablehnt. Um ständig erreichbar zu sein, leitet Lena ihren ISDN-Anschluß auf ihr Mobiltelefon um. Wenn sie nach 15 Sekunden klingeln das ISDN-Telefon noch nicht abgenommen hat, wird das Gespräch auf ihr Mobiltelefon geschaltet. Für bestimmte Auslandsgespräche nutzt Lena sogenannte Call-BackServer ausländischer Telekommunikations-Unternehmen. Sie spart so Telefonkosten, indem Sie z.B. ein Gespräch nach Lettland über die USA aufbauen läßt und so die günstigeren amerikanischen Telefontarife nutzt. In Abschnitt 4.4 und 4.5 beschreiben wir das Telefonieren im ISDN anhand dieser Praxis-Fälle.

77

Kapitel 4: Telefonieren mit Analog- und ISDN-Telefonen

4.3

Technische Voraussetzungen

Telefonieren gehört zu den Standardfunktionen im ISDN. Bereits im Abschnitt 4.1 haben Sie gesehen, daß das ISDN viel mehr Komfortfunktionen zum Telefonieren bereitstellt, als das noch analog übertragende Telefonnetz (jetzt neudeutsch »T-Net« genannt). Um die beschriebenen Dienste nutzen zu können, benötigen Sie ein ISDN-(Komfort)-Telefon sowie eine Freischaltung der Dienste bei der Telekom. Verschiedene Dienste sind bereits in den ISDNAnschlußarten wie z.B. dem Komfortanschluß gruppiert (siehe Tabelle 4.1).

Der Standardanschluß stellt im Grundpreis die Dienste Anrufweiterschaltung, Anklopfen und Gebührenübermittlung nicht bereit, der Einfachanschluß übermittelt zusätzlich auch die Rufnummer des Anrufers nicht zum Angerufenen. Alle Dienste lassen sich aber auch zusätzlich einrichten. Beim Komfortanschluß sind sie bereits im Grundpreis enthalten. TK-Anlagen können die Anrufweiterschaltung oder das Anklopfen zum Teil auch über den zweiten Nutzkanal (BKanal) bereitstellen, wenn diese Dienste nicht bei der Telekom beantragt wurden.

4.4

Auf der Reise

In Abschnitt 4.2 haben wir einzelne Fallbeispiele zum Telefonieren mit ISDN-Komfortfunktionen beschrieben. Jetzt erläutern wir, wie die jeweiligen Dienste funktionieren. Wir gehen dabei von einem beliebigen ISDN-Telefon, einem Komfortanschluß mit zwei Nutzkanälen (B-Kanälen) und einen Signalisierungskanal (D-Kanal) sowie einer ISDN-Vermittlungsstelle der Telekom aus. Da sich die Benutzerschnittstellen von Telefonen stark unterscheiden,

gehen wir darauf nicht weiter ein. Ihr Telefon-Handbuch Händler helfen hier weiter.

78

oder Ihr

4.4 Auf der Reise

Anrufer erkennen Im Signalisierungskanal (D-Kanal) eines ISDN-Anschlusses werden beim Anwählen eines Anschlusses verschiedene Informationen zwischen den beiden teilnehmenden Endgeräten ausgetauscht. Dazu gehört auch die Rufnummer des Anrufers, sofern dieser die Funktion nicht ausgeschaltet hat. Auch Anrufer, die im analogen Netz der Telekom (dem sogenannten T-Net) an eine digitale Vermittlungsstelle angeschlossen sind, können das Übertragen der Rufnummer zum Angerufenen beantragen. Der Angerufene sieht die Nummer oder den Namen des Anrufers schon vor dem Abheben im Display seines Telefons und kann den Anrufer persönlich begrüßen. Ist der Anschluß mit einem PC verbunden, kann eine Datenbank die Nummer verarbeiten und den Namen und wichtige Daten des Anrufers vor dem Abheben auf dem PC-Bildschirm anzeigen. Im sechsten Kapitel gehen wir ausführlich auf die Computer-Telefon-Integration (CTI) ein.

Bild 4.1:

Übertragen der Rufnummer des Anrufers zum Angerufenen

Anklopfen Auch während einer Gesprächsverbindung ist der Angerufene (bei einem Komfortanschluß) noch für weitere Anrufer erreichbar. Als Anrufer im ISDN hört man nur deswegen noch sehr selten ein Besetztzeichen. Während seines ersten Gesprächs wird dem Angerufenen signalisiert, daß noch ein zweiter Teilnehmer anruft. Der zweite Teilnehmer »klopft an« und hört selber einen normalen Klingelton.

79

Kapitel 4: Telefonieren mit Analog- und ISDN-Telefonen

Die Signalisierung erfolgt über den D-Kanal, der zweite Nutzkanal (B-Kanal) wird nicht beansprucht.

Bild 4.2: Anklopfen während eines Gesprächs 80

4.4 Auf der Reise

Der Angerufene kann jetzt entscheiden, m m

ober das zweite Gespräch annehmen möchte oder ober diesen Gesprächswunsch ablehnt.

Wird der zweite Anrufer abgelehnt, hört er eine kurze Ansage von der Telekom (»Dieser Anschluß ist vorübergehend nicht erreichbar!«) Nimmt der Angerufene aber den zweiten Anruf an, wird der erste automatisch gehalten, d.h., er wird in eine Warteposition gebracht und mit einer Telekom-Ansage darüber informiert. Der Angerufene kann jetzt zwischen den beiden Gesprächen wechseln (»makeln«, siehe unten) oder den gerade aktiven Gesprächspartner auflegen. Bild 4.2 zeigt, wie der Anschluß 6789 während eines Gesprächs zwischen 7788 und 1234 anklopft (Mitte) und von 1234 abgelehnt wird (unten). Gestrichelte Leitungen werden gerade nicht benutzt. Während der gesamten Zeit wird nur ein B-Kanal des Angerufenen benutzt. Zwischen den Teilnehmern wechselt die Telekom-Vermittlungsstelle. Die Befehle dazu werden vom Telefon des Angerufenen über den Signalisierungskanal (D-Kanal) an die Vermittlungsstelle übertragen. Der zweite B-Kanal bleibt für andere Endgeräte (PCKarte, zweites Telefon...) offen. Makeln

Oben haben wir dargestellt, daß man im ISDN nebeneinander zwei Gespräche führen kann. Diese Gespräche laufen nicht wirklich gleichzeitig ab, wie bei einer Telefonkonferenz, sondern nach Belieben des »geteilten« Teilnehmers wechselnd nacheinander. Telefonkonferenzen im ISDN (auf nur einem B-Kanal) sind schon seit langem geplant und endlich für den Sommer 1996 angekündigt. Während eines Telefongesprächs aufbauen, indem =

kann

man

ein zweites

Gespräch

man den ersten Teilnehmer »hält« und eine Rückfrage startet, d.h., einen anderen Teilnehmer normal anruft, oder

81

Kapitel 4: Telefonieren mit Analog- und ISDN-Telefonen

m

man einen anklopfenden Teilnehmer annimmt und dabei den ersten Gesprächspartner automatisch in den Haltezustand versetzt.

Bild 4.3: Aufbauen eines zweiten Gesprächs

Setzt man ein ISDN-Telefon am Mehrgeräteanschluß ein, benötigt man für die beiden Gespräche nur einen Nutzkanal (B-Kanal). Nur der jeweils aktive Teilnehmer wird zum Netzabschluß (NT) bzw. Telefon durchgestellt, der zweite bereits in der Telekom-Vermittlungsstelle gehalten. Die Rufnummer des jeweils aktiven Gesprächspartners wird in Ihrem Telefondisplay angezeigt. Stellt Ihre Nebenstellenanlage den Makel-Dienst zur Verfügung, benötigen Sie zwei BKanäle.

8

4.4 Auf der Reise

Beim Makeln über das ISDN-Telefon erhält die Vermittlungsstelle über den D-Kanal den Befehl, den vorher aktiven Teilnehmer zu halten und den anderen Teilnehmer über den B-Kanal durchzuschalten (siehe Bild 4.4).

Bild 4.4: Makeln zwischen Gesprächen

Man kann beliebig oft zwischen den Teilnehmern wechseln. Jeder kann für sich zu einem beliebigen Zeitpunkt die Verbindung abbrechen. m

Legt der gehaltene Gesprächspartner auf, wird dies in Ihrem Telefondisplay angezeigt.

w

Legt der aktive Teilnehmer auf, schaltet die Vermittlungsstelle automatisch den verbleibenden Gesprächspartner zu Ihrem Telefon durch. 83

Kapitel 4: Telefonieren mit Analog- und ISDN-Telefonen

m

Als makelnder Teilnehmer können Sie die aktive Verbindung abbrechen und damit automatisch zum zweiten Gesprächspartner wechseln oder beide Verbindungen abbrechen, indem Sie den Hörer auflegen. Letzteres ist aber sehr unhöflich gegenüber dem gehaltenen Teilnehmer!

Anruf umleiten Wollen Sie ständig für Anrufer erreichbar sein, können Sie =

sich einen Anrufbeantworter, oder einen Pager anschaffen,

Sprachboxsoftware

=

ständig ein Mobiltelefon bei sich tragen und hoffen, daß die Anrufer die höheren Tarife nicht scheuen oder

m

Ihren Anschluß

bei Abwesenheit

zu einem

ten, an dem Sie gerade erreichbar sind.

anderen

für Ihren PC

weiterschal-

Bei der Anrufweiterschaltung ist Ihr normales Telefon blockiert. Jeder Anrufer wird von der Vermittlungsstelle zu einer von Ihnen angegeben Rufnummer umgeleitet, z.B. Ihrem Mobiltelefon. Anrufer bemerken davon nur etwas, wenn sie selber an das ISDN angeschlossenen sind und ein ISDN-Telefon mit Display nutzen. Dies zeigt dann die Umleitung an.

Bild 4.5: Funktionsweise der Anrufweiterschaltung

Damit beim Anrufer nicht ungewollt sehr viel höhere Gebühren entstehen, z.B. bei Weiterschaltungen auf Mobiltelefone oder ins Aus84

4.5

Das Zusatzprogramm

zur Reise

land, trägt der Angerufene die Kosten für die neue Verbindung zwischen angerufenem Anschluß und Zielanschluß der Weiterschaltung (siehe Bild 4.6).

1234 zahlt Bild 4.6: Kostenträger bei der Anrufweiterschaltung

Arbeiten Sie mit mehreren Kollegen zusammen und wollen nicht gestört werden, können Sie auch dazu die Weiterschaltung benutzen. Leiten Sie Ihren Anschluß auf den Apparat eines Kollegen um, laufen automatisch alle für Sie ankommenden Gespräche auf dessen Telefon auf. Der Kollege kann hoffentlich einen Teil selber bearbeiten, die übrigen Anrufe bleiben Ihnen zur späteren Bearbeitung.

4.5

Das Zusatzprogramm

zur Reise

Manche Telefonsysteme bieten weiteren Service: = =

Durch Call-Back-Anbieter senken Sie die Kosten für Auslandsoder Mobilverbindungen. In Rückruflisten speichern Sie die Nummer von Anrufern, die Sie nicht erreichen konnten, z.B. weil Ihr Anschluß besetzt war.

Kosten sparen mit Call-Back Nicht erst seit der Gebührenreform der Telekom gibt es auch große Tarifunterschiede zwischen verschiedenen Ländern. Deshalb kann es manchmal günstiger sein, für Auslandsgespräche einen Umweg zu 85

Kapitel 4: Telefonieren mit Analog- und ISDN-Telefonen

gehen und z.B. ein Gespräch nach Lettland über die USA zu führen. Die vergleichsweise geringen Kosten für USA-Gespräche und die sehr viel niedrigeren Gebühren dort machen diesen Umweg rentabel. Wie funktioniert Call-Back?

Sie können die sogenannten Call-Back-Gespräche selber einleiten oder von einem Telefonsystem innerhalb Ihres Betriebs automatisch schalten lassen. =

Für ein manuelles Call-Back-Gespräch wählen Sie die Nummer Ihres Call-Back-Anbieters (Providers), z.B. in den USA. Dort werden Sie meistens mit einem sprach- oder wähltonerkennenden Computer verbunden, dem Sie sich zur späteren Gebührenabrechnung identifizieren. Anschließend geben Sie die Nummer des gewünschten Auslands-Anschlusses ein. Der Provider stellt jetzt die Verbindung her, die Sie anschließend normal nutzen können. Für Sie fallen die Telefonkosten des Providers (z.B. USALettland) und die Nutzungsgebühr des Providers an. Der Provider selbst kann

meistens

über eine kostenfreie

Nummer

(z.B.

eine 0130 oder eine vergleichbare Nummer) angewählt werden. m

Bei größerem Aufkommen von Telefonaten kann man Maschinen einsetzen, die automatisch beurteilen, welcher Verbindungsweg der günstigste ist. Die Gespräche werden automatisch über den richtigen Weg vermittelt (»geroutet«). Auch die Kommunikation mit Provider-Computern erledigt das Telefonsystem selber.

Im Abschnitt 5.4 stellen wir Call-Back als »intelligente« Funktion von Telefonanlagen ausführlich vor. Rückruflisten Nur wenige Unternehmen können es sich leisten, daß Anrufer ständig mehrere Versuche benötigen, bis sie einen Mitarbeiter per Telefon erreichen. Treffen sie häufiger niemanden an oder sind die Anschlüsse ständig besetzt, werden Kunden zwangsläufig abgeschreckt. Es kann

sinnvoll sein, die Rufnummern

der Personen

zu speichern,

deren ankommender Ruf nicht verbunden werden konnte. Mitarbei86

4.6 Zusammenfassung und Ausblick

ter können die Rückruflisten bearbeiten und bei den Kunden häufig »Pluspunkte« sammeln. Voraussetzung für das Speichern der Rufnummer ist es, daß diese auch zum Angerufenen übertragen wird. Dies erfolgt bei Anrufen aus dem ISDN- oder GSM-Netz, sofern die Nutzer das Dienstmerkmal nicht ausgeschaltet haben, oder bei Anrufen aus dem analogen Telefonnetz (»T-Net«) bei Nutzung der ANISDienste. Viele ISDN-Nebenstellenanlagen und CTI-Programme (für »Computer-Telefon-Integration«) können die im Signalisierungskanal (DKanal) übertragenen Rufnummern mit dem Anrufzeitpunkt zusammen speichern. Bei Nebenstellen wird zusätzlich die Nebenstellennummer aufgezeichnet, damit der Anrufversuch einzelnen Mitarbeitern zugeordnet werden kann. Im Abschnitt 6.7 beschäftigen wir uns mit Rückruflisten von CTIAnwendungen.

4.6

Zusammenfassung

und Ausblick

Das ISDN stellt je nach Anschluß verschiedene Komfortfunktionen wie Makeln, Rückfragen, Konferenzen zur Verfügung, die man mit geeigneten ISIDN-Komfort-Telefonen nutzen kann. Im analogen Telefonnetz der Telekom kann ein Teil der Funktionen auf Antrag ebenfalls verwendet werden. Voraussetzung ist hier, daß der Teilnehmer bereits an eine digitale Vermittlungsstelle angeschlossen ist. ISIDNspezifisch ist die Übertragung der Rufnummer des Anrufers zum Angerufenen, die dieser im Display seines Telefons ablesen oder mit CTI-Programmen auf seinem PC nutzen kann. Ausblick auf andere Kapitel In den folgenden Kapiteln werden die Themen tergeführt: 1.

dieses Kapitels wei-

Kapitel 1, »ISDN ins Haus«

2. Kapitel 5, »Dienste an Nebenstellenanlagen« 3. Kapitel 6, »Telefonieren mit dem PC« 87

Dienste an Nebenstellenanlagen Einleitung

90

Überblick über die verschiedenen Dienste und Funktionen

91

Ausgewählte Funktionen von Nebenstellenanlagen.. 97 »Intelligente« TK-Anlagen-Funktionen.....ussenenesnenen 102 Zusammenfassung und Ausblick........auesssrsnnsonnennennnnnnn 106

Kapitel 5: Dienste an Nebenstellenanlagen

5.1

Einleitung

Zu Zeiten analoger Telefonie beherrschten nur Nebenstellenanlagen Komfortfunktionen wie Makeln, Rückfragen oder Konferenzschaltungen (nur innerhalb der Anlage), da hierfür meistens mehrere Amtsleitungen notwendig waren. Im ISDN werden diese Funktionen bereits durch die Vermittlungsstelle des Netzbetreibers bereitgestellt, so daß sie an jedem ISDN-Anschluß verfügbar sind. TK-Anlagen am ISDN reichen ISDN-Funktionen weiter und bieten durch weitere Zusatzfunktionen viel Telefoniekomfort. Die meisten Komfortfunktionen sind an analogen und an digitalen Endgeräten verfügbar. PC-Kopplung (CTI, Computer-Telefon-Integration) erleichtert Benutzern den Umgang mit diesen Funktionen.

Überblick Wir beschreiben in diesem Kapitel Funktionen, die man größtenteils an Nebenstellenanlagen findet wie »Babyruf«, Anrufweiterschaltungen, Aufschalten auf bestehende Gespräche, (automatisches) Vermitteln eingehender Gespräche und »Routing« ausgehender Rufe. Bereits im vorhergehenden Kapitel haben wir uns mit den »normalen« ISDN-Funktionen wie Makeln, Rückfragen usw. beschäftigt. Hierauf gehen wir nur noch kurz ein. In diesem Kapitel haben wir eine veränderte Form der Datenreise gewählt. Abweichend von der Gliederung der übrigen Kapitel =

geben wir im Abschnitt 5.2 einen Überblick über die wichtigen Funktionen von Nebenstellenanlagen, ohne jedoch auf »exotische Features« irgendeiner Anlage einzugehen, und

=

veranschaulichen in Abschnitt 5.3 einzelne Funktionen eingehender.

90

5.2 Überblick über Dienste und Funktionen

5.2

Überblick über Dienste und Funktionen

An ISDN-Endgeräten ohne Nebenstellenanlage kann man nur die eigenen Gesprächsverbindungen steuern. Man spricht hier von »FirstParty-Call-Control« oder »Eigengesprächskontrolle«. An Nebenstellenanlagen können berechtigte Teilnehmer auch die Verbindungen an anderen Telefon-Endgeräten steuern, z.B. Gespräche von dort abholen oder sich auf diese Gespräche aufschalten. Dann spricht man von »Third-Party-Call-Control« oder »Drittgesprächskontrolle«. Die Tabellen 5.1 und 5.2 stellen die Funktionen einer typischen TKAnlage zu First- und Third-Party-Call-Control zusammen. Anschließend beschreiben wir verschiedene Verwaltungs- und Aufzeichnungsmöglichkeiten in der Tabelle 5.3. Eigengesprächskontrolle (First-Party-Call-Control)

Funktion

Beschreibung

Rückfragen

Während eines Gesprächs kann man die Verbindung »halten« (in Wartezustand versetzen) und eine zweite Gesprächsverbindung aufbauen.

_

Makeln

Eine Gesprächsverbindung wird gehalten und zu einer zweiten gewechselt (z.B. nach Rückfragen), zwischen beiden Gesprächen kann beliebig gewechselt werden.

Abholen eines anklopfenden

Während eines Gesprächs wird durch ein akustisches oder optisches Zeichen ein zweiter Ge-

Rufes

sprächswunsch signalisiert. Das Abholen Rufes entspricht der Makel-Funktion.

Konferenzschaltung

Durch Rückfragen oder Abholen eines anklopfenden Rufes werden zwei Gesprächsverbindungen aufgebaut und dann (anstatt zwischen ihnen

dieses

zu makeln) zusammengeschaltet, so daß sich alle drei Teilnehmer gegenseitig hören können. Beachten Sie die aktuelle Rechtslage Ihres Landes für Telefonkonferenzen. m

91

Kapitel 5: Dienste an Nebenstellenanlagen

Funktion Vermitteln eines Gesprächs

Beschreibung Ein Gespräch wird von einer Nebenstelle zu einer anderen Nebenstelle vermittelt. Wird an der zweiten Nebenstelle gerade gesprochen, kann die Verbindung in einer Warteschlange für diese Nebenstelle »geparkt« werden.

Abholen eines wartenden Rufes

Gesprächsverbindungen können in Warteschlangen »geparkt« werden, z.B. bei Vermittlungsversuchen. Aus der Warteschlange können gezielt einzelne Gespräche angenommen werden.

Sperren gegen ankommende Rufe

Das Nebenstellen-Endgerät wird für ankommende Rufe abgeschaltet, abgehende Rufe können weiterhin getätigt werden.

Anrufumleitung

Rufe zu einer bestimmten Nebenstelle können zu

(sofort, nach bestimmter Zeit, wenn besetzt)

einem anderen internen oder externen Anschluß weitergeschaltet werden, z.B. sofort (wenn die Nebenstelle dauerhaft unbesetzt ist), nach einer bestimmten Zeit (wenn die Nebenstelle kurzfristig unbesetzt ist) oder bei Besetztzeichen (wenn an der Nebenstelle bereits gesprochen wird).

Automatischer Rückruf (intern)

Konnte eine Verbindung innerhalb der Nebenstellenanlage nicht hergestellt werden, weil der Zielanschluß besetzt war, stellt die Anlage die Verbindung automatisch her, sobald beide Anschlüsse frei sind.

Nachtschaltung

Sind einzelne Nebenstellen zu bestimmten Tageszeiten nicht von Mitarbeitern besetzt und sollen die ankommenden Rufe nicht verlorengehen, kann man für diese Zeiten eine automatische Anrufumleitung einrichten.

Babyruf

Das Abheben des Hörers oder Betätigen einer beliebigen Telefontaste veranlaßt den Verbindungsaufbau zu einer vorher festgelegten Rufnummer.

92

5.2 Überblick über Dienste und Funktionen

Funktion

Beschreibung

Terminruf

Zu einer festgelegten Zeit ertönt an einer Nebenstelle ein besonderes akustisches Signal, um

u

en

den Benutzer an einen Termin zu erinnern (eine Gesprächsverbindung wird nicht aufgebaut). Türfreisprecheinrichtung

Über das Telefon und die Nebenstellenanlage kann ein Drittgerät wie die Türsprechanlage und der Türöffner betätigt werden.

Tabelle 5.1: Funktionen einer Nebenstellenanlage zur Eigengesprächskontrolle

Drittgesprächskontrolle (Third-Party-Call-Control)

Frnkionoeo

Beschreibung:

Abholen eines ankommenden Rufs

Ein an einer bestimmten Neböristelle ankam: mender Ruf wird von einer anderen Nebenstelle angenommen (siehe auch Abschnitt 5.3).

un.

Abholen einer bestehenden Verbindung (»Stören«)

Eine an einer Nebenstelle bestehende Gesprächsverbindung wird von einer anderen Nebenstelle aus zu dieser umgeleitet. Anschließend besteht die Verbindung nur zwischen dem externen Anschluß und der »störenden« Nebenstelle (siehe Abschnitt 5.3). Den ursprünglichen Gesprächsteilnehmern wird das Abholen durch einen Signalton signalisiert, an der wieder freien Nebenstelle ist ein Frei- oder Besetztzeichen

zu

hören. Aufschalten auf eine bestehende

Zu einer an einer Nebenstelle bestehenden Gesprächsverbindung schaltet sich ein anderer Be-

Verbindung

nutzer zu, so daß steht, bei der alle ren können. Dem ner signalisiert ein

eine Konferenzschaltung entdrei Teilnehmer einander höursprünglichen GesprächspartAufschaltton die eingeleitete

Konferenz. Beachten Sie die aktuelle Rechtslage Ihres Landes für selbstvermittelte Konferenzen (siehe auch Abschnitt 5.3). am

93

Kapitel 5: Dienste an Nebenstellenanlagen Funktion

Beschreibung

Nachziehende Anrufumleitung

Eine Anrufumleitung (siehe Tabelle 5.1) wird an einer Nebenstelle eingeleitet und dann von der zweiten Nebenstelle aktiviert, zu der die Rufe umgeleitet werden sollen (siehe auch Abschnitt 5.3).

Anrufumleitung (von extern) Sperren eines An-

schlusses für eine oder mehrere Rufnummern

Sperren eines Anschlusses gegen ankommende Rufe (von extern) Babyruf (von extern)

Eine

Anrufumleitung

von

einer

Nebenstelle

zu

einer anderen wird durch Anrufen von einem externen Anschluß aus geschaltet. Für ein oder mehrere Endgeräte an der Nebenstellenanlage können bestimmte Rufnummern für abgehende Rufe abgeschaltet werden. Verbindungen zu diesen Nummern werden nicht geschaltet, ankommende Rufe oder abgehende Rufe zu anderen Nummern werden normal behandelt. Von einer Nebenstelle aus wird eine andere Nebenstelle für ankommende Rufe abgeschaltet, abgehende Rufe können an der gesperrten Nebenstelle weiterhin normal getätigt werden. Von

einer Nebenstelle

Nebenstelle

B

so

A aus wird

geschaltet,

daß

eine bei

andere

Abheben

des Hörers oder Betätigen einer Telefontaste an B eine Verbindung zwischen B und einer festgelegten Rufnummer hergestellt wird. Tabelle 5.2: Funktionen einer Nebenstellenanlage zur Drittgesprächskontrolle

Bei einigen Nebenstellenanlagen können diese Funktionen zur ThirdParty-Call-Control nicht nur von anderen Nebenstellen derselben Anlage, sondern auch von externen Anschlüssen aus geschaltet werden.

94

5.2 Überblick über Dienste und Funktionen

Nebenstellenverwaltung

im ISDN

Nebenstellenanlagen können meistens nur von Systemadministratoren an einzelnen, dafür vorgesehenen Endgeräten verwaltet werden. Beschreibung verbindungsstatus

Aktionen von Endgeräten werden für ferien ISDN-Bus einzeln angezeigt, z.B. ankommende Rufe, Verbindungsaufbau, Gesprächsverbindungen, geparkte Verbindungen, bühreneinheiten usw.

Einzelkostenabrechnung

Ge-

Für jede Nebenstelle können alle Verbindungsdaten (Verbindungsziele, Verbindungskosten und -dauer, Datum und Uhrzeit des Verbindungsaufbaus, ISDN-Dienst usw.) getrennt erfaßt und ausgewertet werden. Vorsicht: Nicht alle diese Daten dürfen uneingeschränkt für betriebliche Zwecke ausgewertet werden! Beachten Sie die jeweiligen sungsgesetze.

Statistik

verbrauchte

Datenschutz-

und

Betriebsverfas-

Als Zusammenfassung der Einzelabrechnungen kann man für die einzelnen ISDN-Busse Informationen über zustande gekommene Verbindungen, aufgrund Leitungsüberlastung nicht zustande gekommene Verbindungen, Gesprächsdauer, Zahl der eingehenden und ausgehenden Rufe usw. erhalten.

Rückrufliste

Alle nicht zustande gekommenen, identifizierbaren ankommenden Rufe werden in einer Liste gesammelt. Gespeichert werden die Nummer des rufenden Anschlusses und gewünschte Zielrufnummer, genutzter ISDN-Dienst, Datum und Zeit des Rufes sowie der Grund, weshalb die Verbindung nicht zustande gekommen ist.

95

Kapitel 5: Dienste an Nebenstellenanlagen

Funktion

Beschreibung

Kurzwahlrufnummer

Für alle Endgeräte einer Nebenstellenanlage kann eine gemeinsame Liste von Kurzwahlnummern eingerichtet werden, die das Wählen interner oder externer Rufnummern abkürzt.

Sammelrufnummer

Mehrere Geräte an einem ISDN-Bus können über eine gemeinsame Rufnummer erreicht werden. Ist das erste Endgerät besetzt, wird ein ankommender Ruf automatisch an das zweite Gerät vermittelt usw. Sind alle Geräte verfügbar, kann entweder immer das erste Gerät am Bus gerufen werden (lineare Verteilung) oder für den ersten Ruf das erste, für den zweiten das zweite (zyklische Verteilung) oder gleichzeitig alle.

etc.

Tabelle 5.3: Verwaltungsfunktionen einer Nebenstellenanlage

Gerade im ISDN bieten die bei der Gesprächsverwaltung gesammelten Daten viele Vorteile: Durch die genaue Analyse der Verbindungen können die Telekommunikationskosten einzeln ermittelt und Abteilungen zugeordnet werden. Verbindungsstatistiken zeigen Engpässe in der Infrastruktur an, insbesondere wo aufgrund fehlender Nutzkanäle oder besetzter Endgeräte Verbindungen nicht zustande gekommen sind. Da besetzte Leitungen Geschäftspartner und Kunden abschrecken, sind Betriebe mit einer ausreichenden Zahl von Kommunikationsleitungen und -sachbearbeitern (Agenten) erfolgreicher. Rückruflisten sammeln alle vergeblichen Anruf-Versuche. Jeder Anrufer wird es als besonderen Service eines Unternehmens verstehen, wenn er nach einem erfolglosen Anrufversuch selbständig vom gewünschten Gesprächspartner zurückgerufen wird. Vorausgesetzt wird hier, daß die Nummer des Anrufers registriert werden kann (z.B. durch ISDN-, GSM- oder ANIS-Signalisierung bzw. eine computergestützte Abfrage der Anruferidentität).

96

5.3 Ausgewählte Funktionen von Nebenstellenanlagen

5.3

Ausgewählte Funktionen von Nebenstellenanlagen

Die Tabellen 5.1 bis 5.3 stellen verschiedene Funktionen und Dienste von Nebenstellenanlagen gegenüber. Einen Teil dieser Dienste kennen Sie bereits aus den vorhergehenden Kapiteln als »normale« ISDN-Dienste. In diesem Abschnitt erklären wir besonders interessante Funktionen der »Drittgesprächskontrolle«, wie Abholen eines ankommenden Rufs, Abholen einer bestehenden Verbindung, Aufschalten auf eine bestehende Verbindung, nachziehende Anrufumleitung und gezieltes Vermitteln an einen freien Agenten. Abholen eines ankommenden

Rufes

| TK-Anlage

-15

-16

-15

-16

Bild 5.1: Abholen eines ankommenden Rufes (Schema)

97

Kapitel 5: Dienste an Nebenstellenanlagen

In Nebenstellenanlagen lassen sich mit Third-Party-Call-Control auch andere Nebenstellen als die eigene überwachen. Wird an einer Nebenstelle ein ankommender Ruf signalisiert, kann dieser (technische Möglichkeiten und Benutzerrechte vorausgesetzt) von einem anderen Benutzer an seine eigene Nebenstelle umgeleitet und dort angenommen werden. Man spricht hier vom »Abholen eines ankommenden Rufes«. Die Verbindung besteht anschließend nur zwischen dem Anrufer und dem abholenden Benutzer, nicht aber zum ursprünglich angewählten Benutzer (siehe Bild 5.1). In Betrieben wird diese Funktion z.B. genutzt, wenn ein abwesender Kollege versäumt hat, alle an seinem Telefon ankommenden Rufe umzuleiten. Sieht jetzt ein Sachbearbeiter auf seinem Komforttelefon oder seinem PC-Bildschirm, daß an der Nebenstelle des abwesenden Kollegen ein Ruf ankommt, kann er das Gespräch von dort abholen und selbst annehmen. So gehen dem abwesenden Mitarbeiter keine Rufe verloren.

Abholen einer bestehenden Verbindung Genauso wie ankommende Rufe lassen sich auch schon bestehende Verbindungen abholen. Mit den notwendigen Berechtigungen kann ein Benutzer von einer beliebigen Nebenstelle aus eine Verbindung einer anderen Nebenstelle zu seiner eigenen Nebenstelle umschalten. Die Gesprächsverbindung besteht dann nur noch zwischen dem (externen) Gesprächspartner und dem abholenden Benutzer. Der externe Gesprächspartner erkennt bei fair programmierten TKAnlagen an einem Signalton, daß die Verbindung von einer anderen Nebenstelle abgeholt wurde. Der Benutzer, von dessen Nebenstelle das Gespräch abgeholt wurde, ist vollständig vom Gespräch getrennt und bekommt dies von der Anlage akustisch oder optisch angezeigt. Das Bild 5.2 stellt das Abholen einer bestehenden Verbindung schematisch dar.

98

5.3 Ausgewählte Funktionen von Nebenstellenanlagen

Bild 5.2:

Abholen einer bestehenden Verbindung (Schema)

Obwohl mit einigen TK-Anlagen technisch machbar, wird diese Funktion selten in Betrieben genutzt, da sie nach Meinung der meisten Menschen der Telefon-Etiquette widerspricht. Aufschalten auf eine bestehende Verbindung

Auch Telefonkonferenzen lassen sich durch »Drittgesprächskontrolle« einleiten. Auf eine bestehende Gesprächsverbindung kann sich ein anderer Benutzer aufschalten, so daß hinterher eine Verbindung zwischen allen drei Teilnehmern besteht. Die Konferenzschaltung wird also nicht - wie bei der »Eigengesprächskontrolle« - von einem der ersten Gesprächspartner durch Rückfragen oder Annehmen eines anklopfenden Anrufers geschaltet, sondern von einem Dritten. Den ursprünglichen Gesprächsteilnehmern signalisiert bei fair programmierten TK-Anlagen ein »Aufschaltton« die beginnende Telefonkonferenz.

99

Kapitel 5: Dienste an Nebenstellenanlagen

Bild 5.3 verdeutlicht das Aufschalten auf eine bestehende Verbindung.

Bild 5.3: Aufschalten auf eine bestehende Verbindung (Schema)

Auch das Aufschalten auf eine bestehende Verbindung gilt bei uns als unfeiner Machtmißbrauch. Nicht alle TK-Anlagen sehen diese Funktion überhaupt vor. Teilweise wird das Aufschalten allerdings von Telefonisten benutzt, um einem Mitarbeiter das Zustandekommen oder Ankommen einer teuren Auslandsverbindung o.ä. mitzuteilen.

Nachziehende Rufumleitung Bei einem normalen ISDN-Anschluß ohne Nebenstellenanlage wird eine Rufumleitung immer vom umzuleitenden Abschluß aus hergestellt. Dies entspräche einer »Eigengesprächskontrolle«. Bei Nebenstellenanlagen ist jedoch oft auch die »Drittgesprächskontrolle« (Third-Party-Call-Control) möglich.

100

5.3 Ausgewählte Funktionen von Nebenstellenanlagen

An der umzuleitenden Nebenstelle wird dazu die Rufumleitung zu einer anderen Nebenstelle eingeleitet. Die nachziehende Rufumleitung wird anschließend von dem Endgerät aus angeschaltet, zu dem der Anschluß umgeleitet werden soll, anstatt von der umzuleitenden Nebenstelle selber (Bild 5.4). Vergleichen Sie das Bild auch mit der Darstellung der »normalen« Rufumleitung im Abschnitt 4.4 im Kapitel »Telefonieren mit Analog- und ISDN-Telefonen«.

"|| TK-Anlage

[| TK-Anlage

Aktivieren Umleitung

Bild 5.4: Nachziehende Rufumleitung (Schema)

Gezieltes Vermitteln zu freien Agenten An sehr komfortablen Telefonen, Vermittlungsplätzen und CTIArbeitsplätzen wird der Verbindungsstatus ausgewählter oder aller Nebenstellen angezeigt. Dies hilft, ankommende Rufe sehr gezielt an freie Sachbearbeiter (Agenten) weiterzugeben.

101

Kapitel 5: Dienste an Nebenstellenanlagen

5.4

»Intelligente« TK-Anlagen-Funktionen

In den vorhergehenden Abschnitten haben wir Ihnen typische Funktionen von Nebenstellenanlagen vorgestellt. Mit der zunehmenden Kopplung von TK-Anlagen an Computer werden aber auch fortgeschrittenere Funktionen möglich, die wir in diesem Abschnitt beschreiben: =

Computergestütztes Vermitteln ankommender Rufe, z.B. anhand der Rufnummer des Anrufers oder des in einem Computerdialog ermittelten Gesprächspartners und

m

nach Gesprächskosten optimiertes »Routen« ausgehender Rufe, d.h. das Nutzen günstigerer Tarife ausländischer und bald auch inländischer Netzbetreiber.

Verteilen ankommender

Rufe

Um die Arbeitszeit der Mitarbeiter möglichst effizient zu nutzen, ist es für ein Unternehmen wichtig, daß Anrufer gleich an den richtigen Gesprächspartner vermittelt werden und nicht erst verschiedene Mitarbeiter erkennen müssen, daß sie nicht zuständig sind. So verbessert ein Unternehmen sein Image beim Anrufer, da dieser seltener weitervermittelt werden muß. Beim Verteilen eingehender Rufe werden verschiedene Verfahren und Zielsetzungen unterschieden: =

In Unternehmen mit fester Zuordnung zwischen Anrufer und Mitarbeiter oder Mitarbeitergruppen (z.B. nach Kundennummer oder Wohnort des Anrufers) wird z.B. anhand der Rufnummer des Anrufers auf einzelne oder freie Mitarbeiter der Gruppe verteilt.

m

Ohne feste Zuordnung wird der gewünschte Mitarbeiter individuell vom Anrufer ausgewählt, z.B. durch einen Dialog zwischen einem Telefoncomputer und dem Anrufer.

102

5.4 »Intelligente« TK-Anlagen-Funktionen

Bei einer festen Zuordnung von Anrufern und zuständigen Mitarbeitern können Verbindungen computergestützt anhand der übermittelten Rufnummer vermittelt werden. Die Rufnummer des Anrufers wird z.B. in Deutschland im ISDN, im GSM-Netz und bei analogen Anschlüssen mit ANIS-Diensten übertragen. Diese Daten können Telefonie-Computer auswerten und nutzen, um Anrufer an den richtigen Gesprächspartner zu vermitteln. Haben Anrufer die Rufnummernübermittlung unterdrückt, rufen sie aus dem analogen Telefonnetz ohne Freischaltung der ANIS-Dienste oder von einer bislang unbekannten ISDN-Rufnummer an, muß der Telefonie-Computer die Rufnummer erfragen: Ein Computer-Dialog bietet Anrufern eine Eingabemethode (Nachwahlverfahren, DTMF (Tonwahl) oder Spracheingabe) an. Wenn der Anrufer keine dieser Möglichkeiten nutzt, hilft nur noch ein Vermittlungsplatz mit einem »lebendigen« Sachbearbeiter (Live Agent). Die feste Zuordnung zwischen Anrufer und Mitarbeiter ist jedoch nicht in allen Unternehmen sinnvoll. Oft muß der Anrufer einen Mitarbeiter selber auswählen, z.B. durch eine dem Anrufer bekannte Telefondurchwahl des gewünschten Mitarbeiters. Kennt der Anrufer keine Durchwahl, ist er auf eine Telefonzentrale angewiesen. Diese kann durch einen Menschen besetzt sein oder aber durch einen Computer. (Die computerisierte Telefonzentrale ist besonders in den USA verbreitet, wo Nebenstellenanlagen nur sehr selten durchwahlfähig sind. Anrufer »sprechen« dort meistens zunächst mit einem Computer.) Bei der computergestützten Vermittlung sprechen Computer den Anrufern ein Menü vor, in dem die verschiedenen Anrufgründe oder Unternehmensabteilungen zusammengefaßt sind. Der Anrufer wählt einen Bereich durch Drücken einer Taste auf seinem ISDN- oder Tonwahl-Telefon. Anrufer mit Impulswahl-Telefon sind darauf angewiesen, daß der Computer Spracheingaben verarbeiten kann. Der Computerdialog kann sich über mehrere Menüebenen erstrecken, bis der richtige Gesprächspartner gefunden ist. Der Computer vermittelt dann automatisch zu diesem Mitarbeiter (siehe Bild 5.5).

103

Kapitel 5: Dienste an Nebenstellenanlagen

ruft an

"... wählen Sie 3, um einen Versicherungsfall zu melden ..."

"Wählen Sie 1, wenn es sich um einen Haftpflichtschaden

handelt ..." m

Lettland’



echte Verbindung

=> scheinbare Verbindung

Bild 5.6: Kostengünstigere Auslandsgespräche mit Call-Back

Da es im Einzelfall sehr mühsam sein kann, die kostengünstigste Verbindung herauszufinden, setzt man hierfür spezielle Computer oder »intelligente« TK-Anlagen ein. Der Benutzer wählt die von ihm gewünschte Rufnummer wie gewohnt. Ein Computer fängt die gewählte Nummer ab und ermittelt aus gespeicherten Kostenstrukturen den günstigsten Verbindungsweg und »routet« sie (stellt sie her). 105

Kapitel 5: Dienste an Nebenstellenanlagen

Man spricht hier vom »Least-Cost-Routing«. Der Anrufer bemerkt hiervon fast nichts, da die Verbindungen auch über Umwege meist sekundenschnell hergestellt werden und keine zusätzlichen Arbeiten notwendig sind.

5.5

Zusammenfassung

Nebenstellenanlagen geben Dienste des ISDN weiter (und stellten sie z.T. schon mit analogen Abschlüssen zur Verfügung) und ergänzen sie u.a. um Verwaltungs- und Kostenrechnungsfunktionen. Man unterscheidet zwischen Funktionen =

zur »Eigengesprächskontrolle« (»First-Party-Call-Control«), die nur die Nebenstelle betreffen, an denen sie aktiviert werden, und

=

zur »Drittgesprächskontrolle« (»Third-Party-Call-Control«), die von einer Nebenstelle für eine andere Nebenstelle geschaltet werden können.

Zusätzliche Systeme können zentral eingehende Gespräche automatisch an freie oder zuständige »Agenten« vermitteln oder abgehende Rufe in andere Netze (z.B. Ausland oder Funknetze) über die günstigste Verbindung vermitteln (»Least-Cost-Routing«).

106

“Telefonieren mit. dem PL

Einleitung

108

Lenas Erlebnisse

109

Blick auf analoge Welten .........uusnsssanennennunsunsunsennensenneune 111 Technische Voraussetzungen ....usnessennssnnonnnnnnennnonnnnnnnens 113 Erste Station der Reise ..........uuunsanssnennransunnunnnennuonnennnnnnnen Zweite Station der Reise... Das Zusatzprogramm

zur Reise ......snesnennnunnsonnennnnnnnuunne 127

Zusammenfassung und Ausblick......uesseansannonansnnnunnenn 132

Kapitel 6: Telefonieren mit dem PC

6.1

Einleitung

In den vorhergehenden Kapiteln haben wir bereits gezeigt, daß man selbstverständlich auch ohne PC im ISDN komfortabel telefonieren kann. Oft sind aber die Komfortfunktionen hinter Tastenkombinationen oder unübersichtlichen Menüs verborgen. Telefonieren mit dem

PC

Beim Telefonieren mit dem PC helfen Anwendungsprogramme übersichtlichen Standard-Benutzeroberflächen.

mit

=

Anstatt über wenige Kurzwahltasten wählt man direkt aus einer Datenbank. Die Datenbank enthält neben Personenstammdaten auch Notizen über die letzten Gespräche und kann mit anderen Anwendungen ausgetauscht und gesichert werden.

m

Makeln, Parken eines Gesprächs oder Umleiten des Anschlusses wird durch »sprechend« benannte Schaltflächen oder Icons gewählt.

w

Eingehende Anrufer werden - sofern sie identifiziert werden können — mit Namen und letzten Gesprächsnotizen auf dem Bildschirm angezeigt.

=

Gesprächsjournale listen ankommende und abgehende Rufe mit den Gebühren auf. Auswertungsprogramme können Telefonate gruppieren und Kostenträgern zuordnen.

Wo liegen die Funktionen? Die Telefonie-Funktionen kann entweder der Arbeitsplatz-Rechner oder der LAN-Server zur Verfügung stellen. =

Steuern am Arbeitsplatz-Rechner Telefonie-Programme und ISDN-Karte die Gespräche, spricht man von »Eigengesprächskontrolle« (First-Party-Call-Control).

=

Stellt der

LAN-Server

die Telefonie-Funktionen

bereit,

werden

die Informationen zunächst über LAN-Verbindungen, und dann vom Server ins ISDN übertragen. Man spricht dann - da auch Dritte die Kontrolle über eigene Gespräche übernehmen können - von »Drittgesprächskontrolle« (Third-Party-Call-Control). 108

6.2 Lenas Erlebnisse Die Datenreise

Im diesem Kapitel lesen Sie, wie Sie ihren Tag mit dem Telefon organisieren sowie lästige und manchmal zeitraubende Routinetätigkeiten durch den PC erledigen lassen. Wir werden verschiedene Szenarien ausmalen und Ihnen an konkreten Beispielen zeigen, welche Möglichkeiten CTI (Integration von Computer und Telefon) bietet. Ausblicke veranschaulichen zukünftige Entwicklungen in der computergestützten Kommunikation. Lesen Sie w

in Abschnitt 6.2, was unsere Beispielperson Lena an einem normalen Bürotag mit dem Telefon erlebt,

w

in Abschnitt 6.3 Voraussetzungen für CTI,

=

in Abschnitt 6.4, welche (geringeren) Möglichkeiten dagegen analoge Telefone und Modems bieten, und weshalb diese Systeme weniger bürotauglich sind,

sw

in Abschnitt 6.5 in der ersten Station der Reise über CTI bei Einzelplatz-Systemen (First-Party-Call-CTI),

m

in Abschnitt 6.6 in der zweiten Station über Drittgesprächskontrolle (Third-Party-Call-CTI) in Netzwerken und

=

in

Abschnitt

6.7

interessante

Zusatzfunktionen

einzelner

Pro-

gramme.

6.2

Lenas Erlebnisse

Lena arbeitet ßen Teil des und Verträge Redaktionen

freiberuflich als Wissenschafts-Journalistin. Einen groTages verbringt sie am Telefon, um Artikel anzubieten auszuhandeln, Informationen einzuholen und sich mit abzustimmen.

w

Am Vorabend (oder morgens) erstellt Lena mit Ihrem Telefonieprogramm den »Anrufplan« mit Anrufpartner und Gesprächszielen für den nächsten Tag.

sw

Ihre Stammdatenbank

hilft ihr beim Wählen

der einzelnen

Ruf-

nummern. 109

Kapitel 6: Telefonieren mit dem PC

=

In der Kontakt-Datenbank hat sie Notizen der letzten Gespräche mit dieser Person gespeichert. Dies hilft ihr, sich schnell auf Ihren Gesprächspartner einzustellen.

=

Natürlich wird Lena auch selber von Redaktionen oder »Informanten« angerufen. Sofern diese selber über einen ISDN-Anschluß verfügen, Telekom-ANIS-Dienste nutzen oder bei Ihrem GSM-Telefon die Nummernübertragung freigeschaltet haben, wird die Rufnummer des Anrufers übermittelt. Ist die Nummer in der Datenbank gespeichert, zeigt die Software Lena schon während des Klingelns den Anrufernamen (mit sehr viel höherem Wiedererkennungswert als die reine Rufnummer) und die letzten Gesprächsnotizen. Anrufer können sich jetzt über eine persönliche Begrüßung freuen. Beide Teilnehmer sparen Zeit, weil Lena anhand der letzten Notizen den Gesprächsgrund oft schon ahnen kann.

=

Oft wird Lena auch angerufen, während Sie bereits ein Gespräch führt. Stellt sich der Anruf(er) nach der Identifizierung als wichtig heraus, benutzt Lena die Makel-Funktion der Software, um zwischen den Gesprächspartnern zu wechseln. Anderenfalls speichert ihre Telefonie-Software die Anruferdaten in einer Datenbank nicht zustande gekommener Verbindungen (»Rückrufliste«) ab, die Lena bei nächster Gelegenheit abarbeitet.

Bei den meisten Telefonie-Funktionen ist es unwichtig, ob sie ein Arbeitsplatz-Rechner oder ein LAN-Server bereitstellt. Unterschiede gibt es hier im wesentlichen bei der Systemverwaltung und bei Anschaffungs- und Pflegekosten. Würde Lena in unserem Fall in einer Redaktionsgemeinschaft arbeiten, könnte sie eingehende Rufe sofort an Mitarbeiter weitergeben, statt sie anzunehmen.

Dies hilft, wenn

man

bereits ein anderes

Ge-

spräch führt oder einfach einen bestimmten Gesprächspartner scheut. Konferenzschaltungen innerhalb der Nebenstellenanlage sind leicht mit der Telefonie-Software herzustellen und sparen Wege und Arbeitszeit.

110

6.3 Blick auf analoge Welten

6.3

Blick auf analoge Welten

Während gen (siehe lefonieren schiedene sw

viele Anwender an analogen Anschlüssen Dateien übertraKapitel 9), lassen sich nur wenige von ihrem PC beim Tean analogen Anschlüssen helfen. Dies hatte und hat verGründe:

Zu Post-Monopol-Zeiten waren amerikanische Telefon-Wahlhilfen, die zur Standardsoftware paßten, nicht zugelassen (siehe

Bild 6.1).

TAEFI

USA-Anschluß: Modem zwischen Telefon und Netz Bild 6.1:

D-Variante: Modem durch technischen Trick nur logisch zwischen Telefon und Netz

Anschaltung amerikanischer Modems in Deutschland und den USA

=

Stammdatenbanken für Geschäftskontakte waren nur sehr selten mit Modem-Schnittstellen ausgestattet, da in nur wenigen Büros »illegale« amerikanische Modems eingesetzt wurden.

111

Kapitel 6: Telefonieren mit dem PC

m

Erst mit der steigenden Verbreitung von »Persönlichen Informations-Managern« (PIMs) fand eine Verknüpfung von Stammdatenbanken, Telefonie-Funktionen und Notizfunktionen statt. Diese Systeme haben aber nur abgehende Rufe unterstützt, nicht aber Anrufererkennung und Komfortfunktionen wie Makeln, Rückfragen oder Konferenzen.

Zu diesem Zeitpunkt begann besonders in Deutschland und Skandinavien und allmählich auch in den USA der Siegeszug des ISDN. ISDN bietet viele zusätzliche Telefonie-Funktionen wie Rufnummernübermittlung, Makeln oder Rückfragen. Hiervon waren nur das Makeln und Rückfragen im Prinzip auch an analogen Anschlüssen nutzbar, benötigten aber eine TK-Anlage und mehrere Amtsleitungen. TK-Anlagen per PC steuern Wieso steuerte man Funktionen wie Makeln und Rückfragen nicht per PC, anstatt »kryptische« Tastenkombinationen am Telefon zu drücken? Die historische Entwicklung zeigt die Hindernisse: m

Märkte waren nur vertikal segmentiert, TK-Firmen boten sehr langfristigen Investitionsschutz bei sehr langen, von Kunden als knebelnd empfundenen Verträgen.

=

Viele Hersteller von Nebenstellenanlagen haben ihre eigenen Steuercodes benutzt und diese nicht offengelegt. Deshalb hätten die Hersteller selber für teures Geld die Software für die Anlagensteuerung schreiben müssen.

m

Zu Beginn einer vorsichtigen Marktöffnung sahen sich freie Software-Entwickler uneinheitlichen Firmen-Standards gegenüber.

=

Zögerlich denken Unternehmen der TK-Branche weiter und entwickeln mit Softwareherstellern firmenübergreifende Standards zur Kooperation von Telefonie-Programmen, PC-Hardware und TK-Anlagen (siehe Anhang).

112

6.4 Technische Voraussetzungen

=

So schaffen sie horizontale Märkte, bei denen im Idealfall Komponenten in jeder horizontalen Schicht austauschbar sind (siehe Bild 6.2).

Branchen-Applikationen N

Basis-Applikationen

N

CTI-Treiberliste

Bild 6.2: Horizontale Segmentierung im CTI-Markt (vereinfacht)

Nutzer analoger Anschlüsse haben von dieser Entwicklung aber fast nichts mehr: Neue Lösungen werden für das ISDN entwickelt, analoge Geräte werden nur noch am Rande angesprochen.

6.4

Technische Voraussetzungen

Telefonie-Software wurde bereits für analoge Anschlüsse entwickelt, hatte dort jedoch aufgrund der geringeren Funktionalität weniger Bedeutung (siehe oben). Beim ISDN kann man mit vergleichbar geringem Aufwand sehr viel Arbeit sparen. Die folgenden Tabellen stellen gegenüber, welche Komponenten man für First- und ThirdParty-CTI benötigt. vorhanden

zu beschaffen

PC mit freiem Steckplatz aktive oder passive ISDN-Karte (möglichst CAPI kompatibel) ISDN-Telefonie-Software

113

Kapitel 6: Telefonieren mit dem PC

vorhanden

zu beschaffen

ISDN-Telefon oder Telefon an a/bAdapter oder Multimedia-PC mit Mikrofon und Lautsprecher Telefon-Verkabelung Tabelle 6.1: Technische Voraussetzungen für Einzelplatz-CTI

vorhanden

zubeschaffen

CTI-Server mit ISDN-Karte

TK-Anlage extern oder im Server netzwerkfähige ISDN-Software LAN -Infrastruktur (incl. Kabel) PCs mit Netzwerkkarte und

LAN -Anbindung ISDN-Telefon oder Telefon an a/bAdapter oder Multimedia-PC mit Mikro und Lautsprecher Tabelle 6.2: Technische Voraussetzungen für Netzwerk-CTi

6.5

Erste Station der Reise

Nachdem Sie in Abschnitt 6.2 gelesen haben, wie Lena sich mit Hilfe ihres PCs durch den Tag telefoniert, sind Sie hoffentlich auf die Integration von Computer und Telefonieren (CTI) neugierig. Noch sind wir zwar weit vom »Unified Messaging« entfernt, bei dem man über eine einheitliche Benutzerschnittstelle am PC die gesamte Kommunikation abwickelt, egal ob Sprachkontakte, Fax-Dokumente, E-Mail, Dateitransfer... Der PC erkennt dann selbständig die Art des Kontakts und wählt den günstigsten Kommunikationsweg. Trotzdem lassen sich Telefonkontakte per PC komfortabler herstellen. Wir zeigen hier in Abschnitt 6.5 Beispiele für CTI-Standardfunktionen am Arbeitsplatz-PC, in Abschnitt 6.6 Funktionen mit TK-Anlagen und in Abschnitt 6.7 die »Rosinen« einzelner Programme. 114

6.5 Erste Station der Reise

Übersicht über Wählautomaten Computer unterstützen Sie auf vielfältige Weise beim Wählen Rufnummern. =

von

Sie bilden Telefoniefunktionen und Bedienelemente wie Wählfenster in übersichtlichen Bildschirmfenstern ab.

m

Man kann Partner aus Datenbanken auswählen und von der Telefonie-Software anrufen lassen (Preview Dialing oder »Wählen aus Datenbanken«).

m

Aus Datenbanken lassen sich Anruflisten mit mehreren Teilnehmern zusammenstellen, die das System der Reihe nach automatisch anwählt (Power Dialing oder » Wählen aus Anruflisten«).

Professionelle Systeme in großen Call-Centern für abgehende Rufe verbinden das Power Dialing zusätzlich mit einem »OverdialFaktor«, d.h., sie wählen parallel ca. vier oder fünf Personen statt nur einer an, da im statistischen Mittel nur jede fünfte Verbindung erfolgreich hergestellt werden kann. Wenn sie »zuviel« Erfolg haben, legen sie einfach wieder auf und versuchen es erst nach einigen Stunden wieder, damit die Panne nicht auffällt. In Call-Centern, also Abteilungen mit reinen TelekommunikationsTätigkeiten, arbeiten oft mehrere Personen die gleichen Anruflisten ab. Hier können aufwendigere Systeme bereits Verbindungen herstellen, wenn

gerade kein Mitarbeiter

(Agent)

frei ist. Mit statistischen

Verfahren wird der Anwählzeitpunkt so gewählt, daß bis zum Herstellen der Verbindung ein Agent sein Gespräch beendet hat und wieder verfügbar ist. Man nennt dieses Verfahren »vorausschauendes Wählen« oder Predictive Dialing. Es lohnt sich erst ab ca. zwölf Agenten. Kann ein erreichter Gesprächspartner nicht sofort an einen Agenten übergeben werden, legen die Wählprogramme kommentarlos wieder auf. Erst nach einer schamhaften Pause wird die Person erneut angewählt - jetzt aber ohne Overdial-Faktor. In diesem Abschnitt werden wir uns aber mit dem Wählen aus Anruflisten und Datenbanken beschäftigen.

115

Kapitel 6: Telefonieren mit dem PC

Aus Datenbanken BlTTt

| Datei

Einstellung

EIB

oder Anruflisten telefonieren gel:

Journal®

[ Alle-Partner-Liste Name. Vorname, Anıede

Datei

Profil

Firma GEZ delta radio Sparkasse Nienburg ae

Es

Alle-P-Liste C:\...\TELEFON.TXT STAMMTEL.PRO

Bild 6.4: Importieren von Stammdaten 116

nYle

6.5 Erste Station der Reise

Schon bei einfachen Telefonie-Programmen und persönlichen Informations-Managern

(PIMs)

sammeln

Benutzer

Stammdaten

wie Na-

men, Adressen und Telefonnummern in Datenbanken (Bild 6.3). Importfunktionen erleichtern das Übernehmen bereits bestehender Datensammlungen und bilden so einen wesentlichen Vorteil gegenüber den Rufnummernspeichern von Telefonen (Bild 6.4). Um einen Telefonkontakt herzustellen, der Liste aus und klickt dann auf eine Anwendungen öffnet sich dann ein sprächsnotizen zu diesem Kontakt und Einträge.

:

® @

@

YIPOFFICE =

YIPTEL 1

Grigoleit, Uwe Grigoleit, Uwe

0551-7497 040 - 1 12 23 30

Kretschmer, Bernd

05021-932066

Kibbel, Björn

wählt man einen Partner aus Wähl-Schaltfläche. Bei vielen Fenster mit den letzten Geeinem Erfassungsfeld für neue

56184

Bild 6.5: Kommunikationspartner auswählen

Ein erfolgreicher Verbindungsaufbau wird auf dem Bildschirm angezeigt und am Telefon oder Multimedia-PC akustisch signalisiert, so daß Sie das Gespräch annehmen können.

117

Kapitel 6: Telefonieren mit dem PC

Noch bequemer telefoniert man aus können diese Listen z.B. täglich für ges zusammenstellen. Sie verwenden »kopieren« einzelne Einträge in die nehmen Sie in solche Listen auf:

Anruflisten (Power Dialing). Sie die Kontakte des laufenden Tadazu Ihre Stammdatenbank und Anrufliste (Bild 6.6). Zusätzlich

=

die Kontakte, die Sie per Hand herstellen wollten, die aber nicht zustande gekommen sind sowie

m

Anrufe, die Sie nicht persönlich entgegengenommen haben.

Bearbeiten

Dienste

VIPOFFICE

Listen

05021-92066 040-1 12 23 30 56184 0551-7497 546983

YIPTEL

Einstellungen

Ansicht

Fenster

Hilfe

18.01.96 18.01.96 28.03.96 18.01.96 18.01.96

Bild 6.6: Anrufliste eines Telefonie-Programms

Nachdem Sie das Telefonie-Programm einmal dazu aufgefordert haben, versucht es nacheinander, diese Kontakte herzustellen. Wird ein Gesprächspartner nicht erreicht, gehen einfachere Systeme zum nächsten Eintrag der Liste weiter. Sie können gleichzeitig andere Arbeiten am PC verrichten. Bei erfolgreichem Verbindungsaufbau werden Ihnen die Informationen zum Angerufenen auf dem Bildschirm angezeigt und Sie wissen sofort, mit wem Sie gleich sprechen werden. 118

6.5 Erste Station der Reise

Wir haben oben bereits angedeutet, daß manche Systeme parallel versuchen, verschiedene Kontakte herzustellen. Mit einem sog. Overdial-Faktor wird eingestellt, daß gleichzeitig auf mehreren Leitungen herausgewählt wird. Die erste hergestellte Verbindung wird zu Ihnen durchgestellt, die übrigen daraufhin abgebrochen. Erst dieses Verfahren verdient den Namen Power-Dialing und wird meistens nur

bei

sehr

hohem

Telefonie-Aufkommen

benutzt,

um

mehr

als

zwölf Call-Center-Mitarbeiter möglichst optimal auszulasten. Gesprächsnotizen In Nostalgiebüros werden Gesprächsnotizen immer noch auf kleine Zettel geschrieben, die in bunter Mischung mit Gleichgesinnten auf dem Schreibtisch herumflattern oder an Vorgänge geheftet werden. Systematischer

ist es, sie gleich

beim

Telefonieren

zu erfassen,

zu

speichern und dem Gesprächspartner zuzuordnen. Viele TelefonieProgramme zeigen deshalb nach dem Verbindungsaufbau ein Erfassungsfenster und die Notizen der letzten Gespräche. BSH NE TTnnegeleint]

Neue Notiz:

Verhandlı

zur Übernahme

des M

fat

auf andere

29.03.1996 15:39

Bild 6.7: Gesprächsnotizen einsehen und weiterführen 119

Kapitel 6: Telefonieren mit dem PC

Bild 6.7 zeigt ein solches Fenster. Oben rechts sehen Sie den aktuellen Verbindungsstatus, im Notizfeld wurden automatisch Datum und Uhrzeit der Verbindung notiert. Wie Sie im nächsten Abschnitt sehen werden, können Sie Notizen auch bei eingehenden Rufen leicht führen.

Ankommender Ruf mit Identifizierung Auch bei ankommenden Rufen können Sie viele CTI-Vorteile nutzen. Anhand der Rufnummer von ISDN-, GSM- und ANIS-Anrufern identifiziert der PC die Anrufer schnell. Unmittelbar nach dem ersten Klingeln zeigt er den Namen des Anrufers auf dem Bildschirm an, so daß Sie ihn individuell begrüßen können (Bild 6.8). Dies fällt hier sicherlich leichter, als wenn Sie nur die Nummer des Anrufers ablesen und aus dem Gedächtnis den Namen selber ergänzen müssen, wie es bei manchen ISDN-Telefonen noch notwendig ist.

Partner Sie werden angerufen von: Name Vorname Firma Telefon-Nr.

Bild 6.8: Anruferidentifizierung

Zur Anruferidentifizierung benutzen CTI-Programme tenbank (siehe unten). Haben Sie zum ersten Mal stimmten Anrufer zu tun, wird er als »unbekannt« Software öffnet nach Annehmen des Gesprächs eine Sie die Stammdaten des Anrufers speichern können.

Ihre Stammdamit einem bevorgestellt. Die Maske, in der

Auch manche ISDN-Komforttelefone können zu einer Rufnummer einen Namen speichern und Sie so bei der Identifikation des Anrufers unterstützen. Gegenüber PC-Lösungen haben Sie aber Nachteile:

120

6.5 Erste Station der Reise

m

Keine Möglichkeit der Datensicherung: Schon nach einem einfachen Stromausfall können mehrere hundert mühsam eingetragene Rufnummernzuordnungen verloren sein.

m

Keine Möglichkeit zum Importieren von Daten aus bestehenden Datenbanken: Auch Namen, die Sie schon in Ihrer PCDatenbank gespeichert haben, »dürfen« Sie hier noch einmal eintragen. Genauso sieht es natürlich beim Exportieren aus.

m

Namen geben Sie über die Telefontastatur ungleich langsamer ein als über die gewohnte PC-Tastatur.

Zusätzlich sehen Sie mit dem PC-Telefonie-Programm nach Annahme des Gesprächs wie bei abgehenden Rufen ein Fenster mit Gesprächsnotizen. Noch bevor der Anrufer den Grund des Anrufes dargelegt hat, haben Sie einen Überblick über die letzten Gespräche und können individuell darauf eingehen. Anrufer bekommen so schnell das Gefühl, Sie erinnerten sich persönlich an sie und ihre Probleme. chaften von Lena ÄAbendrot

29.03., 16:15

Mit der Wissenschafts-Redaktion Artikelrahmen abgesprochen 104.04., 10:45 Dr. Schäfer berichtet von mobilem Meßgerät für Kohlenwasserstoffe in Umgebungsluft (Umweltmeßtechnik) 11.04.,11:00

Treffen mit Dr. Schäfer am]

Bild 6.9: Notizen zu eingehendem Ruf

121

Kapitel 6: Telefonieren mit dem PC

Manche Programme erlauben außerdem, Informationen aus der Telefonie-Datenbank (Namen und Adressen, aber auch Notizen) in andere Anwendungen zu übernehmen. Unter MS Windows stehen Ihnen dazu u.a. die Standard-Schnittstellen für den Datenaustausch (Zwischenablage, DDE, OLE) zur Verfügung. Daten aus ISDNTelefonen zu übernehmen, ist dagegen aufgrund fehlender PCSchnittstellen der Telefone nur in sehr wenigen Einzelfällen möglich. Makeln und Rückfragen Es gehört zu den Standardaufgaben eines ISDN-Telefons Nebenstellenanlage, mehrere Gespräche im Wechsel zu d.h. den Benutzer makeln und rückfragen zu lassen (siehe 4 und 5). Bequemer als mit menügesteuerten Telefonen

oder einer verwalten, die Kapitel wählt man

diese Funktionen mit dem PC. Schaltflächen machen es leicht, schnell

die gewünschte Funktion auszuwählen.

ver Fellner

A

-Lı

Klingelnd: 0:02:01 Name: Christopher Hackett, Geschäftsführer Info: DataVoice Communications GmbH 3304

#.3304

In Rückfrage:

0:02:10

3303

Dauer: 0:02:14

Name: Verena Lutz Info: Future Technologies GmbH

Party #. 3303

Bild 6.10:

122

Makeln und Rückfragen per PC

6.6 Zweite Station der Reise

Komfortable CTI-Programme erledigen einen wesentlichen Teil der Schritte beim Makeln oder Rückfragen selbständig. Sie brauchen nicht mehr zu überlegen, wie Sie vorgehen, da das Programm immer nur die jeweils verfügbaren Funktionen anbietet und so Fehlbedienungen seltener macht. Das unangenehme »Verlieren« eines Anrufers im Nirwana des Telefonnetzes wird vermieden, da die Software Ihnen alle an Ihrem Anschluß anliegenden Verbindungen anzeigt. Bild 6.10 zeigt, wie an einem Anschluß ein Gespräch geführt wird, ein zweites Gespräch für eine Rückfrage geparkt ist und ein dritter Kontakt gerade anklopft. Zu diesem kann man per Mausklick makeln.

6.6

Zweite Station der Reise

Im vorhergehenden Abschnitt haben Sie gelesen, wie Ihnen PCs Routinetätigkeiten abnehmen können und damit das Telefonieren interessanter und produktiver machen. Sie können diesen Effekt in Nebenstellenanlagen noch steigern, indem Sie Ihre TK-Anlage mit Ihrem LAN verbinden. Dann können Sie:

Anrufer einfach weitervermitteln, Sprache und Anrufernotizen gemeinsam weitervermitteln, Anrufer noch vor dem ersten Abheben weiterleiten und einfache firmeninterne oder internationale Konferenzen herstellen.

Auf dem PC wählen Sie diese Funktionen einfach und bequem per »Drag and Drop« oder über Schaltflächen. Ein paar Beispiele veranschaulichen dies hier und im nächsten Abschnitt. Weitervermitteln eines Anrufers In Nebenstellennetzen vermitteln Mitarbeiter Anrufer weiter, wenn

wm

der Anrufer wählt oder

zunächst

w

nicht alle Wünsche

einen

nicht-zuständigen

Mitarbeiter

an-

des Anrufers von einem Mitarbeiter abschlie-

ßend bearbeitet werden können.

123

Kapitel 6: Telefonieren mit dem PC

Wir beschreiben in diesem Abschnitt, wie Sie bestehende Verbindungen leicht per PC an andere Nebenstellen weiterleiten. Professionelle Systeme verbinden dies mit dem Weiterleiten der Stammdaten des Anrufers und bisheriger Gesprächsnotizen an den PC des nächsten Mitarbeiters. Dieser weiß dann sofort, welche Probleme noch zu besprechen sind und der Anrufer erspart sich unnötige Wiederholungen. In Kapitel 12 gehen wir ausführlich darauf ein. Einzelne Systeme erlauben zusätzlich, Anrufer bereits vor dem Abheben individuell weiterzuvermitteln. Diese Funktion hat nichts mit einer allgemeinen Rufumleitung für einen bestimmten Anschluß zu tun. Das Vorgehen ähnelt mehr dem »normalen« Weitervermitteln. Wie gehen Sie dazu im allgemeinen vor? Während eines Gesprächs zeigen Ihnen die meisten Telefonie-Programme ein Fenster für Gesprächsnotizen. Zusätzlich sehen Sie Schaltflächen oder Icons für die verfügbaren CTI-Funktionen. Klicken Sie auf eine Schaltfläche oder ein Icon zum Weitervermitteln, werden Sie aufgefordert, den Nebenstellenanschluß anzugeben, an den weitervermittelt werden soll.

Bild 6.11: Telefonie-Programm mit Komfortfunktionen 124

6.6 Zweite Station der Reise

Einzelne Systeme können auch ausgewählte Nebenstellen schon als Icon in die Oberfläche einblenden - z.B. für die Mitarbeiter einer Abteilung - und die aktuellen Verbindungen dieses Anschlusses anzeigen (Third-Party-Call-Control). Sie sehen dann, s = sm

welche Mitarbeiter gerade telefonieren, welche Mitarbeiter ihren Anschluß abgemeldet haben oder welche Mitarbeiter frei sind.

Sie können Gespräche so zielgerichteter weiterleiten und lassen Anrufer nicht unnötig warten.

File

Edit

Bild 6.12:

Calls

Demo Group zer ES Directory Group Window Demo Help

Grafische Darstellung von Verbindungszuständen in einer Arbeitsgruppe

Telefonkonferenzen Innerhalb des Netzes der Deutschen Telekom sind selbstgewählte Telefonkonferenzen zwar seit langem angekündigt, aber erst seit dem 1. Juli Realität. Angemeldete Konferenzen zu Sondertarifen gibt es 125

Kapitel 6: Telefonieren mit dem PC

dagegen schon länger. Anders sieht es innerhalb einer privaten Nebenstellenanlage (bzw. mit Teilnehmern außerhalb des TelekomNetzes) aus. Hier sind Konferenzschaltungen schon seit langem möglich und erlaubt, jedoch häufig hinter erklärungsbedürftigen Telefon-Sondertasten verborgen. Telefonie-Programme erleichtern das Einrichten von Telefonkonferenzen. Dazu wählt man zunächst einen Gesprächspartner an bzw. läßt sich anrufen. Dann erweitert man die Gesprächsrunde durch Anrufen oder Angerufenwerden. =

Während des Gesprächs klickt man auf die Makel-Schaltfläche oder ein Icon und gibt die Nummer des gewünschten weiteren Teilnehmers ein.

=

Andererseits

kann

6.13). Sie nehmen

Verbindungen. Datei

Bearbeiten

„22, ®

Ansicht

Anruf

auch

Regeln

Klingeind: 0:02:24 Name: Chri

Party #: 3302

Gespräch

ein

zweiter

Anrufer

anklopfen

(Bild

diesen an und makeln zunächst zwischen den

Optionen ACD Agent

Fenster

3302 Hackett,

2

Info:

ice



ions

GmbH

3304

Dauer: 0:02:32 Name: Peter Meissner, Vertriebsleiter Info: PC Doktoren GmbH Party #:3304

Bild 6.13:

126

Während eines Gesprächs klopft ein zweiter Gesprächspartner an

6.7 Das Zusatzprogramm zur Reise

Per Mausklick auf die Konferenz-Schaltfläche schalten Sie beide Gespräche zusammen (Bild 6.14).

Gespräch

Dauer: 0:00:16

Hackett, Geschäftsführer Company: DataVoice Communications GmbH

Party #: 3302 Name: Peter Meissner, Vertriebsleiter Company: PC Doktoren GmbH

Party #: 3304

Bild 6.14: Zusammenschalten der Anrufer zu einer Konferenz

6.7

Das Zusatzprogramm zur Reise

In Abschnitt 6.3 haben wir Standardfunktionen von Telefonie-Programmen beschrieben. Einige Programme beherrschen aber auch noch zusätzliche Funktionen, die die tägliche Arbeit mit dem Telefon erleichtern oder anderweitig im Büroalltag helfen können. In diesem Abschnitt werfen wir einen kurzen Blick auf

m

das Aufzeichnen von erfolglosen Anrufversuchen mit Rückruflisten oder Anrufbeantwortern und

=

das Aufzeichnen aller Telefonie-Aktionen zur Tätigkeits- und Kostenkontrolle. 127

Kapitel 6: Telefonieren mit dem PC

Rückruflisten und Anrufbeantworter Mehrere Nutzkanäle im ISDN und Makel-Funktionen können die Zahl erfolgloser Anrufversuche verringern. Anrufer hören immer seltener ein Besetztzeichen. Was aber, wenn Sie bei einem Gespräch nicht gestört werden möchten oder aber gerade nicht im Büro weilen? Rückruflisten und Anrufbeantworter helfen hier weiter. Beides sind Lösungen, die auch ohne PC funktionieren und in verschiedenen Komforttelefonen bereits realisiert sind. Wie Sie in den folgenden Absätzen sehen werden, lösen PC-Programme die Aufgabe aber eleganter. Einzelne Telefonie-Programme registrieren Anrufer, die aufgrund besetzter Leitungen keine Verbindung erhalten oder wieder auflegen. Falls der Anrufer aus dem ISDN, GSM oder ANIS-Dienst telefoniert, wird neben Datum und Uhrzeit auch die Rufnummer registriert. Da keine Verbindung hergestellt wird, entstehen dem Anrufer keine Kosten.

atei

Einstellung

EIB

TELES.FON - Hauptdialog Journal

TRR-Liste

Anruf am

Name, Vorname, Anrede

Meier, Karl-Otto 431546983 Abendrot, Lena

Winterberg, Lisa, Frau

Firma

Science J... Lena Comm... Ükotec

Listen

Datum, Zeit

29.03.96,16:11 29.03.96.16:13 29.03.96,16:14 29.03.96,17:15

[ Partner

Name, Vorname, Anrede

Bild 6.15:

128

Firma

Fon-Nr.

Rückrufliste eines Telefonie-Programms

6.7 Das Zusatzprogramm zur Reise

Die Daten werden in einer eigenen Liste gespeichert, die der Anschluß-Inhaber mit dem Telefonie-Programm ansehen kann. Das Bild 6.15 zeigt eine solche Liste. Ziel der Liste ist es, die Rufnummern der erfolglosen Anrufer für gezielte Rückrufe zu sammeln. Aus diesem Grund stellen die Telefonie-Programme auch Funktionen = =

zum Wählen der Rufnummer bzw. zum Ansehen der bisher zu diesem Anrufer gespeicherten Informationen bereit.

Solche Rückruflisten sind vergleichbar oder identisch mit Listen elektronischer Anrufbeantworter. Diese Anrufbeantworter arbeiten wie ihre bekannten Kollegen für analoge (und vereinzelt auch digitale) Anschlüsse: Anrufer haben nach einer kurzen Ansage Gelegenheit zum Hinterlassen einer Nachricht. Die Ansagetexte sprechen Sie entweder über Ihr Telefon oder ein in den PC eingebautes Mikrofon, das den Text auf dem PC elektronisch speichert (Bild 6.16). TELES.FON - Ansagetext Verbindungsaufbau OÖ Ansage RX

verwenden

Anrufh ®

Beyrißung

O

Ende

Bild 6.16:

Dialogfeld beim Aufnehmen einer Anrufbeantworter-Ansage

Auch die Nachrichten der Anrufer werden nicht auf einem Magnetband, sondern auf der Festplatte elektronisch gespeichert. Kommt der Anruf aus dem ISDN, speichert die Telefonie-Software zusätzlich die Rufnummer des Anrufers, in jedem Fall aber Datum und Uhrzeit des Anrufs. In einer Anrufliste vergleichbar der Rückrufliste werden alle Anrufer angezeigt. Symbole kennzeichnen z.T., ob der Anrufer eine Nach129

Kapitel 6: Telefonieren mit dem PC richt hinterlassen

hat oder

nicht.

Die

Nachrichten

können

Sie sich

über Ihr Telefon oder den PC-Lautsprecher abspielen lassen. Vielleicht haben Sie sich schon gefragt, wo hier der Zusatznutzen des PCs liegt, wenn auch ISDN-Komforttelefone Rückruflisten führen können und Anrufbeantworter eine altbekannte und verbreitete Technik sind. Im PC gehen beide aber einen Schritt in Richtung des »Unified Messaging« (etwa »Vereinheitlichte Kommunikation«): Erfolglose Anrufer werden in einer Liste gespeichert, wenn sie entweder identifiziert wurden, also rückrufbar sind, oder eine Nachricht hinterlassen haben. Über das gleiche Bildschirmfenster können Sie jetzt den Kontakt aufnehmen, entweder über einen Rückruf per Mausklick oder über das Abspielen der Nachricht. Der nächste Schritt wäre Mails, Voice-Mails oder postkasten zu verwalten. kann man dann aus einem ob man = = =

jetzt, auch eingehende Fax-Dokumente, EDateien in einem einheitlichen EingangsIn Verbindung mit einer Stammdatenbank einzigen Bildschirmfenster heraus wählen,

den »Rückruf« per Telefon erledigt oder lieber eine E-Mail schreibt, eine E-Mail per Fax weiterverschickt oder eine Voice-Mail in Textzeichen übersetzen und ausdrucken läßt.

Noch ist dies Zukunftsmusik, aber schon in wenigen Jahren wird es die Büroarbeit erleichtern.

Telefonjournale Telefonjournale dienen dazu, =

Kommunikationskosten zu listen und

=

einen Überblick über den Zeitverbrauch von Telefontätigkeiten zu bekommen.

Manche Programme fertigen darum im Hintergrund Protokolle jeder Telefonbenutzung an. Datum und Uhrzeit von Verbindungsaufbau und -abbau werden gespeichert, ebenso die gewählte oder anrufende Telefonnummer. Übermittelt die Telekom die verbrauchten Tarifein-

130

heiten

(einzeln

zu

bestellen

oder

6.7

Das Zusatzprogramm

im

Paket

als

zur Reise

Komfortanschluß),

werden auch die Verbindungskosten dargestellt. Die Liste kann eingesehen und zur weiteren Auswertung gespeichert oder gedruckt werden. Beachten Sie aber bei der Auswertung der Daten, daß das Datenschutzgesetz und das Betriebsverfassungsgesetz in Deutschland nicht jede beliebige Auswertung aller Daten zulassen. TELES.FON Datum/Zeit

Partner

„11: 07.11.95 07.11.35

:58 18:58 18:59

431546983

07.11.35 07.11.35 07.11.35 07.11.35 09.01.96 [09.01.96 04.02.96 04.02.96 04.02.96 [04.02.96 04.02.96 04.02.96 04.02.96 04.02.96

19:00 19:00 19:03 19:03 20:19 20:19 23:11 23:11 23:11 23:12 23:12 23:12 23:12

431546983

07.11.95 18:59

431546983

431546983 0241901913 546983 546983 546983 546383

- Journal

Aktion FON FON FON

Eingehender Ruf Verbindungsabbau Eingehender Ruf

FON FON FON FON FON FON VISION YISION FON FON VISION VISION FON

Eingehender Ruf Verbindungsabbau Eingehender Ruf Verbindungsabbau Ausgehender Ruf Verbindungsabbau (0.12 DM) Ausgehender Ruf Verbindungsabbau Ausgehender Ruf Verbindungsabbau (0.12 DM) Ausgehender Ruf Verbindungsabbau Ausgehender Ruf Verbindungsabbau (0,12 DM)

FON

Verbindungsabbau

Bild 6.17: Telefonjournal

Viele Auswertungsaufgaben kann Ihnen die Journalsoftware abnehmen: =

Steuerberater oder andere Dienstleister können sich Telefonkosten nach Anrufpartnern kumuliert ausgeben lassen, um z.B. Kunden die Kosten in Rechnung zu stellen. Auch ankommende Rufe werden zu diesem Zweck mit Uhrzeit und Dauer gespeichert.

=

Genauso kann die Zusammenstellung ausgewählte Nebenstellen berücksichtigen und so das Telefonierverhalten einzelner Mitarbeiter beleuchten (Vorsicht, hier gibt es gesetzliche Grenzen!).

=

Andere Kumulationen erfolgen z.B. nach Tageszeiten, angerufenen Tarifzonen oder einzelnen Ortsnetzen usw.

131

Kapitel 6: Telefonieren mit dem PC

Nicht alle Programme beherrschen aber das gesamte Spektrum der Journal-Auswertung, im Einzelfall sind verschiedene Fragestellungen nicht berücksichtigt oder müssen »per Hand« ergänzt werden.

6.8

Zusammenfassung

und Ausblick

Die Computer-Telefonie-Integration (CTI) läßt die bisher getrennten Welten »EDV« und »Telefonie« zusammenwachsen. Der PC oder das LAN stellen dabei die ISDN-Telefonie-Dienste mit Hilfe von ISDN-Karten und Telefonie-Programmen über benutzerfreundlichere Anwenderschnittstellen zur Verfügung, als dies bei den meisten Telefonen der Fall ist. Zusätzliche Funktionalität besteht in der Zusammenarbeit mit anderen Programmen, einfacher Stammdatenverwaltung, möglicher Datensicherung, automatisierter Rufnummernwahl und der Aufzeichnung von Gesprächsdaten, wie sie sonst nur an Nebenstellenanlagen möglich ist. »Unified Messaging« stellt für Telefongespräche, Voice-Messages, Faxe, E-Mails etc. eine einzige Benutzerschnittstelle zur Verfügung, die zukünftig Kommunikationsaufgaben vereinheitlicht. Ausblick auf andere Kapitel In den folgenden Kapiteln werden die Themen tergeführt:

dieses Kapitels wei-

1.

Kapitel 4, »Telefonieren mit Analog- und ISDN-Telefonen«

2.

Kapitel 7, »Multimediales Telefonieren«

3.

Kapitel 9, »Dateiübertragung«

4

. Kapitel 12, »Synchronisation von Daten und Sprache«

132

Multimediales Telefonieren

Einleitung Lenas Erlebnisse

134 137

Technische Voraussetzungen .....unnesnsennennsennennenonunnnnonenn 137 Auf der Reise

141

Zusammenfassung und Ausblick..........raranannennnnenene 148

Kapitel 7: Multimediales Telefonieren

7.1

Einleitung

Geschäftsreisen sind in vielen Betrieben ein wesentlicher Kostenfak-

tor. Vielfach werden sie nur unternommen, weil man m =

wichtige Angelegenheiten besser von Angesicht zu Angesicht klären kann als am Telefon oder gemeinsam Dokumente bearbeiten will.

Beim Telefonieren geht unweigerlich ein wichtiger Teil der Kommunikation verloren: die Mimik und die Gestik. Außerdem lassen sich Informationen sehr viel besser merken, wenn man sie nicht nur gehört, sondern gleichzeitig visuell erlebt hat. Dokumente lassen sich besser gemeinsam bearbeiten, wenn alle den jeweils aktuellen Stand sehen und selbst auch in Details eingreifen können. Weilten die Gesprächspartner sie deswegen erst körperlich meist nur durch kulinarische cher und ökologischer, indem

an verschiedenen Orten, mußte man transportieren. Diese Mühsal ließ sich Genüsse ertragen. Heute geht es einfaman nur die Daten transportiert.

Die Geschichte Die Geschichte der Bild- und Datenkonferenzen verlief zunächst getrennt und zweigleisig: Um zumindest einen Teil der aufwendigen Geschäftsreisen einzusparen, wurden bereits vor vielen Jahren Studio-VideokonferenzSysteme entwickelt. Diese zunächst proprietäre Technik bestand aus getrennten aufwendigen Bild- und Tonübertragungssystemen, die häufig nur wenige Punkte auf der Welt über gemietete Leitungen oder ein »Bündel« analoger Leitungen verbanden. Nur wenige große Unternehmen oder Dienstleister haben in solche Systeme investiert. Eigene Konferenzräume mußten mit Bildtelefonie-Systemen eingerichtet werden, da die Geräte nicht transportabel waren. Da anfangs immer nur Geräte eines Herstellers miteinander kommunizieren konnten, war der Teilnehmerkreis stark eingeschränkt. Später wurden portable Systeme entwickelt (sogenannte »RollaboutLösungen«), die aber immer noch auf proprietärer Technik beruhten. 134

7.1

Da nur bler ger der

Einleitung

man die Systeme zum Benutzer transportieren konnte und nicht umgekehrt, waren diese Videokonferenz-Lösungen jedoch flexieinsetzbar. Nach wie vor beruhten die Lösungen aber auf analoÜbertragungstechnik bzw. speziell zu mietenden Datenleitungen Telekom.

Der Show-Effekt für Vorstände stand bei diesen Lösungen im Vordergrund. Erst heute wird die Bildtelefonie zu einer ganz normalen Technik, die auch für Privatanwender interessant ist. Videokonferenzen beschränkten sich von Sprache und Bildern. Unabhängig dene Firmen proprietäre Lösungen, um fonleitung auf einen anderen Rechner Entwicklung war es, Kundenrechner

damals auf die Übertragung davon entwickelten verschievon einem PC über eine Telezugreifen zu können. Ziel der von EDV-Dienstleistern fern-

warten zu können. Trat ein Problem auf, rief der Kunde

seinen Ser-

vicepartner an und startete ein Fernbedienprogramm auf dem zu untersuchenden PC. Der Techniker startete das zugehörige Gegenprogramm auf seinem Rechner und griff über Modem und Telefonleitung direkt auf den Kunden-PC zu. Viele Probleme ließen sich so schnell und ohne Reiseaufwand lösen. Solche Fernbedienprogramme mußten ständig an die PC-Entwicklung angepaßt werden. Zunächst konnten nur BetriebssystemInformationen übertragen werden, später auch DOS-Anwendungen gestartet und anschließend mausgesteuerte Windows-Programme bedient werden. Fast immer aber führte die Fernbedienung dazu, daß an dem zu untersuchenden Rechner während der Verbindungszeit nicht gearbeitet werden konnte. Gleichzeitiges Arbeiten an einem Dokument war damals noch nicht möglich.

Der heutige Stand Im Laufe der Zeit sind Bild- und Daten-»Konferenzen« immer näher zusammengerückt. Trotzdem konnten nur wenige Anwendungen gleichzeitig unterschiedliche Datenarten (z.B. Sprache und digitale PC-Daten) über analoge Telefonleitungen übertragen.

135

Kapitel 7: Multimediales Telefonieren

Erst vor wenigen Jahren einigten sich verschiedene Hersteller und Standardisierungsgremien auf einheitliche Richtlinien zur Bildtelefonie, die später Datenkonferenzen einschlossen. Die hohen Übertragungsraten und universellen Ausrichtungen des ISDN ermöglichen es mittlerweile, Bild-, PC- und Gesprächsdaten in guter Qualität über ein oder zwei ISDN-Nutzkanäle zu übertragen. Die Rechenleistung bieten schon handelsübliche PCs. Moderne Bildtelefonie-Lösungen eignen sich darum auch für den Massenmarkt und rentieren sich schnell auch in mittelständischen und kleinen Unternehmen. Sie sind sogar auf dem Weg zu Consumer-Produkten, mit denen dann auch die Oma häufiger ihre Enkelin zu Gesicht bekommt. Moderne Bildtelefonie-Systeme (sogenannte Desktop-MultimediaKonferenz-Systeme) helfen Dienstreisen, Kosten und Zeit zu sparen. Gespräche oder Konferenzen können mit kürzerer Vorbereitungszeit geführt werden. Reisewege müssen nicht mehr einkalkuliert werden, schon kleine Anlässe genügen für ein Bild-Telefon-Gespräch, so daß manche Entscheidungen schneller fallen können. Beachten Sie aber, daß trotzdem noch gelegentliche, persönliche Kontakte für ein gesundes Arbeitsklima notwendig sind. Bildtelefon-Systeme eignen sich z.B. im Telepublishing, in der Medizin, in Lehre und Schulung, bei innerbetrieblicher Kommunikation, im Projektmanagement oder

bei Abstimmungsgesprächen für Verträge. Multimedia-Telefonie-Lösungen kann man nach verschiedenen Kriterien klassifizieren, nämlich nach: =

dem genutzten Übertragungsmedium: analoge Telefonleitungen, ISDN-Leitungen, LAN-Verbindungen, Internet-Verbindungen oder sogar eine Mischung dieser sehr unterschiedlichen Übertragungswege.

=

den transportierten Daten: Sprache und Video-Bilder, Sprache und DV-Daten oder Sprache, Video-Bilder und DV-Daten.

136

7.2 Lenas Erlebnisse

m

der Zahl der Beteiligten: Dialoge mit nur zwei Beteiligten oder Konferenzen mit drei oder mehr Gesprächspartnern.

Wir beschränken uns in diesem Kapitel auf Lösungen, die das ISDN als Übertragungsmedium verwenden.

7.2

Lenas Erlebnisse

Lena arbeitet als Unternehmensberaterin. Ihr Geschäftserfolg hängt davon ab, ihre Kunden von ihrer Kompetenz und ihren Lösungen zu überzeugen. Früher hat sie deshalb Wert darauf gelegt, ihre Lösungen persönlich vorzustellen, auch wenn dies erheblichen Reiseaufwand bedeutete. Heute spricht Lena mit Kunden häufiger per Bild-Telefon. Da Dokumente und die Konterfeis der Gesprächspartner parallel übertragen werden, kann Lena auch Mimik und Gestik benutzen, um ihre Argumente vorzutragen, Dokumente zu zeigen und Kunden zu überzeugen. Durch den geringeren Reiseaufwand arbeitet Lena jetzt schneller und streßfreier. Häufig ergeben sich im Kundengespräch Fragen oder Anregungen, die z.B. die schnelle Änderung einer Geschäftsgrafik oder eines Präsentationstextes erfordern. Durch »Document-Sharing«, also das gleichzeitige Ansehen und Bearbeiten eines Dokumentes durch zwei entfernte Benutzer, kann sie mit Ihren Geschäftspartnern Dokumente online ändern und die Auswirkungen von Änderungen besprechen. Im Abschnitt 7.4 beschreiben wir an diesem Beispiel, wie man DatenTelefon-Gespräche und Bild-Telefon-Gespräche führt. Wir gehen sowohl auf Zwiegespräche als auch auf Konferenzen ein.

7.3

Technische Voraussetzungen

Bevor Sie Ihren ISDN-Anschluß zum Bildtelefonieren nutzen können, müssen Sie zusätzliche Geräte anschaffen. Ein großer Teil dieser Geräte läßt sich aber auch für andere Büroanwendungen nutzen.

137

Kapitel 7: Multimediales Telefonieren

Die folgende Tabelle listet Beispiele für Komponenten von Videokonferenz-Systemen auf. Die Stücklisten sind noch kaum vergleichbar, da Hersteller noch technisch sehr unterschiedlich aufgebaute Lösungen liefern. Wir nennen hier einige Beispiele für Lieferumfang und Systemvoraussetzungen (Tabelle 7.2). Anschließend gehen wir auf einzelne Punkte näher ein. Im Anhang beschreiben wir ausführlich Standards und Richtlinien zum Bildtelefonieren. Produkt

Lieferumfang

ELSAvision &

ISDN/Video-Karte

ProShare Premier

analoge Farbkamera Kopfhörer-Mikrofon-Set Software zum tion-Sharing

PictureTel LIVE PCS 50

Bildtelefonieren

und Applica-

ISDN/Video-Karte Grafikkarte mit VESA-Feature-Connector digitale Farbkamera Kopfhörer/Mikrofon oder Audioeinheit Hörer, Lautsprecher und Mikrofon Software zum tion-Sharing

TELES.Vision-B1

Bildtelefonieren

mit

und Applica-

ISDN/Video-Karte

digitale Farbkamera analoges Telefon Software zum tion-Sharing TELES.Vision-P3

Bildtelefonieren

und Applica-

ISDN-Karte TELES.SO/AB

Grafik/Video-Karte digitale Farbkamera analoges Telefon Software zum tion-Sharing

138

Bildtelefonieren

und Applica-

7.3 Technische Voraussetzungen Lieferumfang

Produkt TELES.Vision-

ISDN/Video-Karte

MTM3

zus. Video-Karte digitale Farbkamera analoges Telefon Software für Bildkonferenzen

und Applicati-

on-Sharing Tabelle 7.1: Lieferumfang verschiedener Videokonferenz-Lösungen Systemvoraussetzungen

Produkt ELSAvision & ProShare Premier

PC ab 80486/33 MHz PCI-Bus PCI-Grafikkarte mit Windows-Beschleuniger Windows 3.1x

PictureTel LIVE

PC ab 80386

PCS 50

8 MByte RAM 20 MByte freien Festplattenspeicher Windows 3.1x

TELES.Vision-B1

PC mit Pentium-66 MHz PCI- oder VLB-SVGA-Grafikkarte

8 MByte RAM Windows 3.1x TELES.Vision-P3

PC mit 80486/66 MHz

PCI-Steckplatz für Grafikkarte

8 MByte RAM Windows 3.1x PC mit 80486/33 MHz

TELES.VisionMTM3

ISA-VGA-Grafikkarte mit Feature Connector

8 MByte RAM Windows 3.1x Tabelle 7.2: Systemvoraussetzungen verschiedener VideokonferenzLösungen

139

Kapitel 7: Multimediales Telefonieren

Sofern bereits ein leistungsfähiger Pentium-PC vorhanden ist, müssen Sie noch mit Investitionskosten von 1.000,- bis 5.000,- DM rechnen. Diese Kosten amortisieren sich möglicherweise schnell durch produktivere Kommunikation und weniger Geschäftsreisen. Zudem ist in den nächsten Jahren aufgrund der steigenden Verbreitung der Lösungen mit fallenden Anschaffungskosten zu rechnen. Standards Frühere Videokonferenz- und Bildtelefon-Lösungen waren sehr kosten- und geräteaufwendig. Proprietäre Systeme ließen sich nicht herstellerübergreifend kombinieren, analoge Übertragungstechnik griff nicht auf Standardlösungen (PCs...) zurück. Anfang der neunziger Jahre begannen von verschiedenen Seiten Standardisierungsansätze. Die Internationale Organisation der Fernmeldeunternehmen ITU (International Telecommunications Union, vormals CCITT) entwickelte die Richtlinie H.320 für die gleichzeitige Übertragung von Sprache, Bild und Daten über ISDN-Leitungen mit Übertragungsraten von 64 KBit/Sekunde. Mit diesen Standards ist das Bildtelefonieren auch zwischen Geräten verschiedener Hersteller möglich. Alle Geräte- und SoftwareLösungen müssen dazu nur dem Standard H.320 gehorchen. H.320 verweist für die einzelnen Teile der Kommunikation wie Digitalisieren und Übertragen der Sprachdaten, Digitalisieren und Übertragen der Bilddaten, Komprimieren der Sprach- und Bilddaten oder Bündeln von ISDN-Kanälen zur Erhöhung der Datenkapazität auf andere Standards der ITU.

Kombination von Bild, Sprache und Daten Der ITU-Standard H.320 sieht noch nicht die Integration von Computerdaten bei der Übertragung vor. Trotzdem entwickelte sich das gemeinsame Nutzen von Dokumenten oder Anwendungen auf einem PC während einer Videokonferenz (Document-Sharing, ApplicationSharing) zu einer wichtigen Anwendung (siehe Abschnitt 7.4). Auf140

7.4 Auf der Reise

grund zunächst fehlender Richtlinien werden überwiegend proprietäre Ansätze verfolgt.

hier zur

Zeit noch

Die ITU erarbeitete die Erweiterung T.120 zur Richtlinie H.320. Dieser Standard umfaßt auch PC-Anwendungen wie DocumentSharing in Videokonferenzen. Auf das anfängliche Fehlen »offizieller« Standards reagierte auch die Computerindustrie. Führende Unternehmen wie Intel, Microsoft, Novell und andere schlossen sich 1994 zur »Personal Conferencing Work Group« (PCWG) zusammen. Bis Ende desselben Jahres wurde eine gemeinsame Richtlinie für Bild- und Datenkonferenzen auf Basis von PC-Lösungen geschaffen, die »Personal Conferencing Specification« (PCS), die zum T.120-Standard in Konkurrenz steht.

7.4

Auf der Reise

Heutige Bildtelefon-Lösungen machen Bild- und Datenkonferenzen auch für kleine und mittelständische Unternehmen und sogar für Heim-Anwendungen interessant. Das ortsunabhängige Zusammenarbeiten kann die Kommunikationskultur und Unternehmen — wie auch den privaten Bereich - völlig verändern. Reisekosten für kleine Konferenzen können minimiert werden, Vorbereitungszeiten entfallen und flexibleres, schnelleres Handeln wird möglich.

Qualität und Übertragungsraten Video- und Datenkonferenzen sind nicht an ein bestimmtes Übertragungsmedium gebunden. Man findet Lösungen für m = m

analoge Übertragung, LAN/WAN- und ATM-Verbindungen sowie ISDN-Leitungen mit ein oder zwei B-Kanälen.

Für das ISDN

findet man

zur Zeit unterschiedliche Ansätze

bei der

Informationsübertragung: =

Manche Systeme benötigen beide IIDN-Nutzkanäle (B-Kanäle), um Sprache und komprimierte Bilddaten zu transportieren. Die 141

Kapitel 7: Multimediales Telefonieren

Aufteilung der zusammengefaßten Übertragungsrate in Sprach-, Bild- und DV-Datenübertragung erfolgt dabei dynamisch nach dem Datenaufkommen. =

Andere Systeme benutzen geringere Bildauflösungen oder leistungsfähigere Kompressionsalgorithmen, um mit einem B-Kanal auszukommen, der wiederum dynamisch aufgeteilt wird.

=

Einzelne Programme lassen den Benutzer zwischen verschiedenen Übertragungsqualitäten und damit der Zahl der notwendigen Nutzkanäle wählen.

Dies gilt auch für seit dem mehr als Telekom = = =

sowohl für einfache Lösungen mit zwei Teilnehmern wie leistungsfähigere Systeme für Dreier-Videokonferenzen, die 1.7.1996 möglich und genehmigt sind. Konferenzen mit drei Teilnehmern dürfen zur Zeit im Bereich der Deutschen nur

innerhalb von Nebenstellenanlagen, mit Teilnehmern im Ausland oder auf Antrag bei der Telekom

geschaltet werden. Die erste Station: Zwei-Personen-Datentelefonate Um zu zweit ein Textdokument, eine Grafik oder eine Kalkulation am PC zu bearbeiten, muß man sich nicht vor den gleichen Bildschirm setzen. Mit einem Application-Sharing-Programm kann man zwei PCs über beliebig weite Entfernungen verbinden und auf beiden Bildschirmen synchron arbeiten. Nur ein Kommunikationspartner hat dabei die Daten auf seinem Rechner lokal gespeichert, der andere muß noch nicht einmal die gleiche Anwendung installiert haben. Mit dem Application-Sharing-Programm wird so einfach wie bei einem »normalen« Telefonat eine Verbindung zwischen den Partnern hergestellt. Die - leider noch proprietäre - Software sorgt für die Übertragung von Programminformationen und den zu bearbeitenden Daten. Über PC-Mikrofon und Lautsprecher werden die Gesprächsdaten aufgezeichnet (bzw. abgespielt) und gleichzeitig über dieselbe 142

7.4 Auf der Reise

Leitung übertragen. Aus Sicherheitsgründen stehen dem entfernten Gesprächspartner nur die Dateien und Verzeichnisse zur Verfügung, die der lokale Partner für sein Gegenüber markiert hat. ft NetMeeting - 1 Conn

& Dirk Haverkemper

Keine Freigabe

&

Keine Freigabe

Michael Mustermann

Bild 7.1: Vorbereiten einer Datenkonferenz

[_]

Bild 7.2:

Transparent

Gemeinsames Bearbeiten mit Application-Sharing 143

Kapitel 7: Multimediales Telefonieren

Die Bilder 7.1 und 7.2 zeigen Daten-Telefonate mit einer Vorabversion der Microsoft-Datenkonferenz-Software. Das Programm kann (ausnahmsweise) zum Übertragen der Daten Internet-Verbindungen, analoge Telefonleitungen oder ISDN nutzen. In Bild 7.2 wird von den Kommunikationspartnern ein Dokument gemeinsam bearbeitet. Die zweite Station: Zwei-Personen-Bildtelefonate Bildtelefonate beginnen Sie genauso wie normale Telefonate: Sie wählen aus der Telefondatenbank des Bildtelefon-Programms den gewünschten Kommunikationspartner aus und lassen die Verbindung aufbauen. Anschließend sehen Sie Ihr Gegenüber in einem Bildschirmfenster. Zur Kontrolle wird Ihr eigenes Bild in einem zweiten Fenster eingeblendet (siehe Bild 7.3). Das Gespräch führen Sie ganz normal über ein analoges oder digitales Telefon bzw. über eine Freisprecheinrichtung am PC (abhängig von der installierten Applikation). [Tell]

FrBr

Bild 7.3:

144

PC-Bildschirm während eines Bildtelefonats zwischen zwei Buchautoren

7.4 Auf der Reise

Einige Anwendungen bieten neben der reinen Übertragung und einfachen Datenbanken auch Aufzeichnungsprogramme. Sie können so Gespräche online mitschneiden und später genau nachvollziehen und auswerten. Üblicherweise werden die Videosequenzen in standardisierten Formaten gespeichert, um sie mit handelsüblichen WindowsVideoprogrammen abspielen zu können.

Datei

Einstellung

EIB

‚Journal

Bildtelefon

Alle-Partner-Liste

Bild 7.4: Aufzeichnen eines Gesprächs

Die dritte Station: Dokumente während lefonats bearbeiten Oftmals

beziehen

eines Bildte-

sich Bildtelefonate auf Texte, Verträge,

Präsenta-

tionen oder Grafiken. Bei einer Geschäftsreise würde man diese Informationen auf Papier vor sich sehen, bei Videokonferenzen ist dies nur schwer möglich. Einige Hersteller haben darum Verfahren entwickelt, Computerdaten neben den Bild- und Sprachinformationen zu übertragen. Diese Applikationen ermöglichen auch das gemeinsame Bearbeiten von Dokumenten, so daß Änderungen sofort umgesetzt und neu besprochen werden können. Dies integriert die in den 145

Kapitel 7: Multimediales Telefonieren

beiden ersten Stationen vorgestellten Ansätze und macht viele Arbeitsabläufe sehr viel effektiver. Dabei werden neben den Sprach- und Bilddaten auch der Bildschirminhalt des einen Partners sowie Steuerdaten über das ISDN übertragen. Per Mausklick wechselt sekundenschnell das Schreibrecht an der auf beiden Bildschirmen sichtbaren Datei. Im Bild 7.5 wurde das Document-Sharing-Programm gestartet, mit dem die zu teilende Anwendung ausgewählt wird. Das Bild 7.6 zeigt beispielhaft, wie zwei Buchautoren eine Manuskriptdatei gemeinsam bearbeiten.

Bild 7.5:

146

Einleiten des Document-Sharing während einer Bildtelefonie-Sitzung

7.4 Auf der Reise Microsoft Word - K07.DOC

Datei

Bearbeiten

Ansicht

Einfügen

Format

Extras

Tabelle

vozeı

7.1

Einleitung

Geschäftsreisen sind in vielen WB

EM ein wesentlicher Kostenfak-

tor. Vielfach werden sie nur unternommen, weil man © %

wichtige Angelegenheiten besser von Angesicht zu Angesicht klären kann als am Telefon oder gemeinsam Dokumente besprechen will.

Beim Telefonieren geht nämlich unweigerlich ein wichtiger Teil der Kommunikation verloren: die Mimik und Gestik. Außerdem lassen sich Informationen sehr viel besser merken, wenn man sie nicht nur ehört, sondern 8



8

LiveShare Plus - Verbindung mit Livel00 Demo

Bild 7.6: Gemeinsames Bearbeiten eines Dokuments

Die vierte Station: Videokonferenzen zu dritt Einige Bildtelefon-Lösungen unterstützen auch die seit kurzem im ISDN möglichen Dreier-Konferenzen. Da das Verarbeiten der zusätzlichen Videodaten aufwendig ist, sind Konferenzlösungen in der Regel teurer oder langsamer als ihre »kleinen Geschwister«. Videokonferenzen werden, per Mausklick eingeleitet. müssen aber hier aufgrund beide Nutzkanäle (B-Kanäle)

genau wie Sprachkonferenzen, einfach Anders als bei den Sprachkonferenzen des größeren Datenvolumens meistens eingesetzt werden.

Das Bild 7.7 zeigt den Bildschirm bei einer Dreierkonferenz mit dem Eigenbild und den beiden Gesprächspartnern. Alle drei bearbeiten per Application-Sharing das gleiche Dokument.

147

Kapitel 7: Multimediales Telefonieren

Bild 7.7: Bildschirm während der Videokonferenz

7.53 Zusammenfassung

und Ausblick

Über ISDN- und selbst einfache Telefonleitungen lassen sich nicht mehr nur Sprachinformationen oder Faxe übertragen. Daten- oder 148

7.5 Zusammenfassung und Ausblick

Videokonferenz-Applikationen schicken Sprachinformationen, Bilddaten und DV-Daten gleichzeitig über eine Leitung und helfen so, Geschäftsreisen zu vermeiden und damit Kosten und Umweltressourcen zu sparen.

Er

m

Mit Datenkonferenzsystemen können mehrere Personen von verschiedenen Orten der Welt aus gleichzeitig mit Document- oder Application-Sharing-Programmen dasselbe Dokument bearbeiten.

=

Mit Videokonferenzen sprechen Kommunikationspartner nicht nur miteinander, sondern können gleichzeitig Mimik- und Gestik einsetzen. Häufig sind diese Systeme bereits mit ApplicationSharing-Anwendungen verbunden.

Obwohl die ITU und verschiedene Hersteller Bild- und Datenkonferenzen entwickelt haben, tenkonferenz-Lösungen noch meist proprietär. systemen sind verschiedene H.320-konforme Markt.

bereits Standards für sind zumindest DaBei VideokonferenzLösungen auf dem

Ausblick auf andere Kapitel In den folgenden Kapiteln ergänzen wir die Themen dieses Kapitels: 1.

Kapitel 9, »Dateiübertragung«

2.

Kapitel 12, »Synchronisation von Daten und Sprache«

149

Faxkommunikation

Einleitung

152

Lenas Erlebnisse

154

Technische Voraussetzungen ...........2uane2neonanennen .

.155

Erste Station der Reise ............2u0uu0s00s0n000ann0n0nnnnennennnnnn0n0 159 Zweite Station der Reise ..........nuunsansaneonannannonenennunnannnnunae 166 Das erste Zusatzprogramm zur Reise .....unsuessnnonunenennnn 168 Zusammenfassung und Ausblick.......nussansenesnonnnonsnonenen 173

Kapitel 8: Faxkommunikation

8.1

Einleitung

Telefacsimile, das Empfangen einer Kopie eines Originals an einem fernen Ort, hat eine sehr lange Tradition. Bereits in der Mitte des vorigen Jahrhunderts wurden erste Verfahren hierzu patentiert. Der Siegeszug eines Systems Die eigentliche Geschichte des Telefax beginnt aber erst 1966, als die Electronic Industries Association EIA den Standard »Fax-Gruppe 1« veröffentlichte. Gruppe 1-Faxe konnten aber nur innerhalb von Nordamerika und zwischen Geräten bestimmter Hersteller verschickt werden. Das Übertragen einer Seite dauerte mit fünf Minuten noch lang und die Qualität war schlecht! Die Hersteller arbeiteten an besseren Lösungen. 1978 konnte die CCITT (Commite Consultatif International Telegraphique et Telephonique, heute ITU International Telecommunication Union) die Richtlinien zu »Fax-Gruppe 2« veröffentlichen. Dieser Standard wurde erstmals von allen Herstellern weltweit akzeptiert und eingehalten. 1980 begann dann mit dem »Gruppe 3-Standard« der endgültige Durchbruch der Telefax-Technologie. Sinkende Gerätepreise und eine ausreichende Übertragungsqualität sorgten für eine immer weitere Verbreitung des Mediums. Die Richtlinien enthielten feste Vorgaben, wie eine Auflösung von 204 mal 98 Punkten pro Zoll, ließen den Herstellern aber Spielraum für Zusatzfunktionen. In einer Initialisierungsphase vor der eigentlichen Übertragung stimmen die Geräte ihr Leistungsspektrum, die nutzbaren Funktionen sowie die Übertragungsrate von maximal 9.600 Bit pro Sekunde (bps) bzw. 14.400 bps zwischen PCs ab. Weltweit sind heute ca. 35 Millionen Faxgeräte installiert, in Deutschland allein fast 1,5 Millionen. Dazu kommen immer mehr Fax-Modems und ISDN-Karten mit Faxfunktion. Der Trend weist steil nach oben. So werden 1996 weltweit schätzungsweise mehr als 1,5 Milliarden US-Dollar mit Faxhardware und -software umgesetzt, 1997 werden es über 2 Milliarden Dollar sein. 152

8.1

Einleitung

Die Trends Für das ISDN wurde fast gleichzeitig mit dem Standard Gruppe-3 ein Übertragungsstandard »Gruppe 4« entwickelt, der Fax-Dokumente in Briefqualität mit 400 mal 400 Punkten pro Zoll versendet. Die Übertragungszeit kann gleichzeitig auf 15 Sekunden pro Seite gesenkt werden. Gruppe 4-Geräte setzen sich bisher nicht durch. Es ist auch nicht erkennbar, wozu teure Hardware nützlich sein sollte, wo w

doch schon preisgünstige ISDN-Karten mit ein bißchen Software Fax-Gruppe 4 »können«, und

=

für gehobene Absprüche E-Mail oder Eurofile-Transfer die Originaldokumente anstelle von Pixel-Abbildern übertragen.

Die breite installierte Basis an Gruppe 3-Geräten sowie derzeit noch sehr hohe Gerätepreise machen die Umstellung für Betriebe wie Privatleute

unattraktiv.

Bis

Ende

1995

wurden

weltweit

(!) nur

ca.

30.000 Geräte der Gruppe 4 verkauft. Gleichzeitig wird der Gruppe 3-Standard weiterentwickelt. Er ermöglicht höhere Auflösungen und höhere Übertragungsgeschwindigkeiten, bleibt aber trotzdem kompatibel zu älteren Gruppe-3Faxgeräten. Proprietäre Lösungen erlauben das Übermitteln einer EMail-Adresse im Vorspann und das Übertragen von Dateien. Faxen im ISDN Will man nicht auf ein teures Gruppe 4-Faxgerät umsteigen (und damit für den großen Rest der Fax-Gemeinde praktisch unerreichbar sein), bleiben einem nur zwei Möglichkeiten, ISIDN-Anschlüsse

und

Faxgeräte zu verbinden: m

Man »hängt« sein altes Faxgerät an einen a/b-Adapter oder eine analoge Schnittstelle der Nebenstellenanlage und arbeitet wie bisher oder

m

man rüstet seinen PC mit einem ISDN-Adapter aus, der per Software oder Adapter-Hardware Faxgeräte der Gruppe 3 auch im ISDN emuliert. Nur Papiervorlagen müssen vor dem Versenden noch gescannt, also in den PC eingelesen werden. 153

Kapitel 8: Faxkommunikation

Überblick Wir beschreiben in diesem Kapitel beide Wege, Fax-Dokumente mit Gruppe-3-Endgeräten zu verschicken und zu empfangen. Lesen Sie =

in Abschnitt 8.2 typische Büroerlebnisse rund um das Faxgerät,

=

in Abschnitt 8.3 technische Faxdienste und Versandwege,

w

in Abschnitt 8.4 an der ersten Station der Reise, wie Sie am Einzelplatz-PC »Faxen machen«,

=

in Abschnitt 8.5 an der zweiten Station, welche Möglichkeiten LANs beim Faxen bieten und

=

in Abschnitt 8.6 im Zusatzprogramm, z.B. wie Sie Fax-Dokumente von speziellen Faxservern abrufen (Faxpolling, Fax-ondemand, Fax-back).

8.2

Voraussetzungen

verschiedener

zusätzlichen

Lenas Erlebnisse

Wie auch in den vorhergehenden Kapiteln arbeitet unsere Lena in einem Büro mit verschiedenen anderen Personen. Alle verschicken und empfangen täglich mehrere Fax-Dokumente. Elektronischer Faxempfang Die PCs in Lenas Büro sind zu einem

LAN

vernetzt, nur der LAN-

Server ist mit einer ISDN-Karte ausgerüstet. Alle eingehenden FaxDokumente »landen« auf dem Server. Damit die Faxe sofort den richtigen Mitarbeiter erreichen und nicht alle zentral gesammelt werden müssen, hat jeder Mitarbeiter seine persönliche Faxnummer. Diese besteht aus der allgemeinen Faxnummer und individuellen Endziffern. Kennen Anrufer ihre Ansprechpartner nicht, benutzen sie die allgemeine Fax-Sammelnummer. Lena wird über ein Icon auf ihrem Bildschirm und ein Signal aus dem PC-Lautsprecher ständig über neu eingegangene Fax-Dokumente informiert. Zusätzlich bearbeitet sie auch die allgemein eingehenden Faxe, die ihr in einem zweiten Fenster angezeigt werden. 154

8.3 Technische Voraussetzungen

Faxversand elektronisch oder in Papierform Für den Faxversand hat Lenas Büro noch alte analoge Papier-Faxgeräte behalten und an die TK-Anlage angeschlossen. m

Per PC erzeugte Faxe versendet Lena zwar bequem direkt aus der PC-Anwendung heraus über den LAN-Server, z.B. Briefe oder andere Texte, Grafiken..., aber

m

Schriftstücke, die bereits auf Papier vorliegen, werden noch über das analoge Gerät gefaxt. Dies sind z.B. Formulare, die sie bereits auf Papier erhalten hat, Kopien älterer Akten oder Handskizzen...

Fax-Dokumente abrufen Bei Um ben für

ihren Recherchen greift Lena oft auf Firmeninformationen zu. Informationen mit möglichst geringem Aufwand anzubieten, haviele Firmen Fax-Server eingerichtet, die Standardinformationen den Faxversand bereithalten.

Lena wählt mit einem Telefon die Nummer eines Fax-Servers. Ein Sprachcomputer liest ihr ein Menü verfügbarer Informationen vor. Mit den Zifferntasten des MFV-Telefons wählt sich Lena durch die Menüebenen. Nachdem alle Dokumente ausgewählt sind, wird sie aufgefordert, ihre Faxnummer anzugeben. Kurz darauf verschickt der Server auf seine Kosten die gewünschten Informationen.

8.3

Technische Voraussetzungen

In fast allen Büros sind bereits ein oder mehrere Faxgeräte der Gruppe 3 installiert. Um diese mit ISDN zu nutzen, muß man verschiedene Vorarbeiten leisten. Wir werden in diesem Kapitel nicht auf die Gruppe 4 eingehen, da hier in den nächsten Jahren keine nennenswerten Marktanteile zu erwarten sind. Mit ISDN-Karten versenden Sie Gruppe 4-Fax-Dokumente genauso wie Faxe der Gruppe 3. Die Voraussetzungen sind gleich, nur die ISDN-Software muß zusätzlich für das Versenden und Empfangen von Gruppe 4-Dokumenten ausgelegt sein. Papier-Faxgeräte nach dem Gruppe 4-Standard können wir an dieser Stelle aus Kostengründen nicht empfehlen! 155

Kapitel 8: Faxkommunikation

Faxen per PC oder LAN Zum Gruppe 3-Faxen mit einem PC oder einem LAN Voraussetzungen aus Tabelle 8.1 erfüllt werden. vorhanden

müssen die

zu beschaffen

PC mit freiem Steckplatz bzw. LAN-Server mit freiem Steckplatz ISDN-Karte (aktiv oder passiv) Gruppe-3-Emulation als KartenBaustein oder Software Fax-Software (meist als Druckertreiber), ggf. mit Faxverteilung ISDN-Verkabelung ggf. Netzwerkverkabelung ggf. Faxpuffer mit a/b-Adapter und Modem an serieller Schnittstelle Tabelle 8.1: Voraussetzungen für das Faxen per PC oder LAN

Gruppe-3-Fax-Emulationen sind schon in preiswerten ISDN-Software-Paketen enthalten, Hardwarelösungen belasten dagegen den PC-Prozessor weniger.

Wollen Sie auch zuhause 24h am Tag erreichbar sein, ohne den PC durchlaufen zu lassen, können externe Faxpuffer eingehende FaxDokumente bis zum Einschalten des Rechners speichern oder direkt auf dem PC-Drucker ausgeben. Faxpuffer sind bisher nur für analoge Anschlüsse verfügbar, d.h., sie müssen zwischen ein Modem und einen a/b-Adapter geschaltet werden. Das Benutzen eines Modems erfordert analoge Fax-Software. Bild 8.1 zeigt ein Beispiel für die verschiedenen Geräte und Verkabelungen bei der Faxverwaltung in einem LAN, Bild 8.2 die Verbindung von Faxpuffern und PCs.

156

8.3 Technische Voraussetzungen

PC mit

Fax-Programm o.ä.

INN = LAN-Verkabelung (z.B. Ethernet) Bild 8.1:

INT =

LAN für den Faxverkehr einrichten

———]

a/b-Adapter

See)

INN

Bild 8.2:

Leeee.}

x

Faxpuffer

©

Faxverkehr mit dem Einzelplatz-PC und einem (speichernden) Faxpuffer

Faxen mit analogem

Papier-Faxgerät

Häufig setzen Betriebe noch mindestens ein Papier-Faxgerät ein. Hier sind die folgenden Vorarbeiten zu erfüllen (siehe Tabelle 8.2).

157

Kapitel 8: Faxkommunikation

vorhanden

zu beantragen

analoges Faxgerät ISDN-a/b-Adapter bzw. TK-Anlage mit a/b-Schnittstelle ISDN- und Analog-Verkabelung Tabelle 8.2: Voraussetzungen für das Verwenden analoger Faxgeräte im ISDN

Viele ISDN-TK-Anlagen stellen intern analoge (a/b-)Anschlüsse und ISDN-Busse zur Verfügung. Ohne a/b-Anschluß benötigt man zusätzliche a/b-Adapter bzw. ISDN-PC-Karten mit analogem Eingang. Diese Karten sind jedoch meistens für analoge Telefone konfiguriert. Beachten Sie die gegenüber Fax- oder Anrufbeantworter-Anschlüssen veränderte Schnittstellen-Belegung. Bild 8.3 zeigt ein Anschlußbeispiel für ein analoges Faxgerät.

Netz-Terminator

So-Bus =]

a/b-Adapter

Faxgerät Bild 8.3:

158

Faxanschluß der Gruppe 3 mit einem a/b-Adapter

8.4 Erste Station der Reise

8.4

Erste Station der Reise

In Abschnitt 8.2 hat Lena bei ihrer täglichen Arbeit den PC bzw. das LAN zum Faxen benutzt. Wir werden in diesem Abschnitt die Reise fortsetzen und die einzelnen Schritte beim Senden und Empfangen von Fax-Dokumenten mit dem PC betrachten. In Abschnitt 8.5 beschreiben wir dann zusätzliche Funktionen in einem LAN. Nur wenige ISDN-Anwendungen arbeiten bisher nach dem Prinzip »Unified Messaging« (etwa » Vereinheitlichtes Kommunizieren«), bei dem zum Versenden und Empfangen beliebiger Informationsarten (Sprache, Bilddaten, Fax, E-Mail, Dateien...) immer die gleiche Anwendung eingesetzt wird. Statt dessen wird zum Faxen (wie auch zum Telefonieren oder E-mailen) meist ein eigenes Programm eingesetzt, das höchstens die Stammdatenbank mit den anderen Anwendungen teilt. Faxen

statt Drucken

Faxprogramme arbeiten wie Druckertreiber: anstatt ein Dokument zur Ausgabe auf einem Drucker vorzubereiten, wandeln sie es in ein Fax-Pixel-Format um und schicken es an eine von Ihnen gewählte Nummer. Aber der Reihe nach: Was geschieht beim Erstellen und Versenden eines Fax-Dokuments mit dem PC? Fax als Drucker wählen Nachdem Sie ein Dokument mit einem beliebigen Windows-Programm erstellt haben, können Sie es direkt aus der Anwendung heraus als Fax versenden. In der Liste der verfügbaren Druckertreiber finden Sie dazu einen Eintrag für das Faxprogramm. Drucken Sie das Dokument wie gewohnt mit diesem Fax-Druckertreiber.

159

Kapitel 8: Faxkommunikation

Bild 8.4: Fax als Druckertreiber auswählen

ER

|

Deut;

Bild 8.5:

land149)

Druckauftrag für ein Fax

Anstatt das Dokument auf einem Papierdrucker auszugeben, wandelt das Faxprogramm die Daten in eine Punkt-Grafik um. Aus Textzeichen werden so Schwarz-Weiß-Punktraster. Je nach Fax-Lösung werden bereits hier die Richtlinien der Gruppe 3-Faxe (bzw. Gruppe

160

8.4 Erste Station der Reise

4-Faxe) umgesetzt oder die Daten später beim Versenden per Hardware in das gewünschte Format umgewandelt. Falls Ihre Fax-Anwendung wie z.B. die Programme von Acotec und RVS neben dem Gruppe 3- auch den Gruppe 4-Standard beherrscht, können Sie die höhere Gruppe 4-Auflösung meistens in den Drukkeroptionen einstellen. Im Bild 8.6 wird die maximale Auflösung von 400 mal 400 dpi eingestellt. Das weitere Versenden läuft genauso ab, wie beim Gruppe 3-Standard.

Bild 8.6: Gruppe 4-Faxauflösung einstellen

Empfänger wählen Anschließend können Sie oftmals direkt den Empfänger aus einer Datenbank wählen. Wenn Sie ein Kommunikations-Komplettpaket 161

Kapitel 8: Faxkommunikation

gewählt haben, kann dies z.B. auch für die Telefonie oder das Das Faxprogramm sucht aus der heraus und verbindet sie mit dem TARGO

LIGHT -

Service:

2.H::

[Michael Gerding

[Schäfer [

Nummer: Betreff: Sendezeit:

Telefax versenden |Telefax Gruppe 3

Yon:

An:

Ihre Stammdatenbank sein, die Sie Versenden von Dateien verwenden. Liste der Nummern die Faxnummer Fax.

|040-1122334

T interne Wahl

[

. sofort, 2:00 Std versuchen

C:\TARGOLT\DATEN\DOKUMEN1.TIF

IV Benachrichtigung nach Versand

Bild 8.7: Fax mit einer Telefonnummer verbinden

In einem zusätzlichen Dialogfeld können Sie den sofortigen Faxversand bestätigen oder einen späteren Sendezeitpunkt festlegen. Anschließend wählt das Faxprogramm die Faxnummer des Empfängers und versendet das Dokument. Ein Dialogfeld hält Sie über den aktuellen Stand des Versands auf dem laufenden (siehe Bild 8.8). ı FRITZIfax

Bild 8.8: Dialogfeld beim Faxversand

162

8.4 Erste Station der Reise

Zeitversetzt Faxen Insbesondere seit der neuen Gebührenstruktur der Telekom ist es oft billiger, Fax-Dokumente nicht gleich nach dem Schreiben, sondern in den günstigeren Nachtstunden zu versenden. Bei einer durchschnittlichen Übertragungszeit für die erste Seite von 45 Sekunden, kostet z.B. das Versenden dieser Seite von Hamburg nach Köln = sw m

zwischen 9:00 Uhr und 12:00 Uhr 48 Pfennig, zwischen 21:00 Uhr und 24:00 Uhr 24 Pfennig und nachts zwischen 2:00 Uhr und 5:00 Uhr nur noch 12 Pfennig.

Beachten Sie, daß m

private Haushalte nicht gern nachts durch das Klingeln ihres Faxgerätes geweckt werden,

=

zwischen 2 Uhr und 5 Uhr viele Faxgeräte besetzt sind, weil die Teilnehmer mit Faxen »zugemüllt« werden.

030-56489723

Bild 8.9: Angeben eines Versandzeitpunkts

Sie können deswegen für jede Person in Ihrer Datenbank oder für jedes Fax einzeln eine besondere Versandzeit wählen. Hierfür verwen-

den Fax-Lösungen zwei verschiedene Methoden: 163

Kapitel 8: Faxkommunikation

m

Der erste Weg ist das Angeben einer Dringlichkeit. Nachdem man so den Zeitraum gewählt hat, innerhalb dessen das Fax verschickt worden sein soll, wählt die Anwendung selbst den günstigsten Anrufzeitpunkt.

m

Der zweite Weg benutzt absolute Zeiten. Sie entscheiden selber über den Versandzeitpunkt und geben diese Uhrzeit dem Faxprogramm an (siehe Bild 8.9).

Fax-Dokumente empfangen Für das Empfangen von Faxen notwendige Programme laufen meist als Hintergrundprozeß ab. Ruft ein anderes Faxgerät an, »legen« sie sich in den Vordergrund bzw. reservieren sich die notwendige Rechenkapazität. Das Fax wird in einer Datei gespeichert. Ein Icon oder ein Signalton zeigt an, daß ein Fax eingegangen ist, so daß Sie auch nach längerer Abwesenheit vom PC nicht erst Windows-Fenster öffnen müssen, um zu sehen, daß Ihnen niemand gefaxt hat. TELES.FAX - Hauptdialog

tei

Einstellung

ETB

Journal

[ FAX-Empfangskorb Name, Firma

Empfangszeit

??? ++49 30 39928 01 +49 6192 40824 4950211744 Kibbel

20:58 :33

13.10.1995 26.02.1996 13.02.1996

14:20 21:23 20:27

ea

Absender:

Name. Vorname, Anrede |

Status:

Fax-Nr. +49 30 3992801

[ Fehlerfreier Empfang

Bild 8.10: 164

Firma

Empfangskorb eines Faxprogramms

|

[ Fax Dateifen):

Betreff

13.02.1996

8.4 Erste Station der Reise Die meisten Faxprogramme

sammeln

eingegangene

Fax-Dokumente

übersichtlich in »Empfangskörben«, meist einem eigenen Bildschirmfenster (siehe Bild 8.10). Nur wenigen Anwendungen, wie Acotecs »ISDN für Windows 95«, arbeiten nach dem Prinzip »Unified Messaging« (»Vereinheitlichtes Kommunizieren«) und benutzen z.B. den Eingangskorb »Exchange« (unter Windows 95), in dem alle Eingangspost (E-Mail, Fax-Dokumente, Anrufbeantworter-Nachrichten...) gesammelt werden kann. Mit »herkömmlicher« analoger FaxSoftware, einem Modem und einem a/b-Adapter erhält man sonst meist eine integrativere Lösung! Von hier aus können Sie

sich das Dokument auf dem Bildschirm darstellen lassen (Bild 8.11), es drucken, an andere Anschlüsse oder Personen per Fax weiterleiten oder z.B. zum späteren Weiterbearbeiten in einem Grafikformat speichern (siehe Bild 8.12). TELES.FAX - Anzeigen

Datei Anzeigen | HCCT-FAXR Unzadı.som

TEL

[2

Taler Eapımme Hans

Dovestraße 2-4

E&

D-10587 Berlin GERMANY Gmb

5

j

Informationstechnologien An:

RER!

H

Vertrieb

was

Ri russ

1

24.01.1996 13:20 023

Hotline

0130871101 (3,80 DMIMN.)

+

(+48 20998 28.01

Server

BG:

0180811822 (1,20 DMMin.)

Crerding, , Fax-Nr.;04315-46983

Von: Teiles GmbH Hotline

Betreif_Problem mit Installation

Sehr geehrter Merr Gerding, Leider konnte ich Sie am 24.1.96 um 1$:00 Uhr nicht erreichen. sonst hätte ich die Fragen schnelle klären können.

Geben Sie bitte mit an, welches Softwarepaket Sie mit welcher Lizenzuuinmer

installieren wollen und welche Version der Software Ihnen zur Verfügung steht, Mit freundlichen Grüßen, Teles GmbH Hotline

Sollte das Far wnvallstänäg oder unleserhich sein, rufen Sir uns bitte an Seite 1 von 1

Bild 8.11: Ansehen eines Faxes auf dem Bildschirm 165

Kapitel 8: Faxkommunikation Datei speichern unter Dateiname:

Verzeichnisse:

hotline.pcx SEMEN:

c:\telefony\teles\fax

Se

%

&

e\

& telefony & teles ® fax

Dateif,

Laufwerke:

PCX Ü pcx]

Bild 8.12:

8.5

=

c

Speichern eines Faxes als Grafik

Zweite Station der Reise

Im vorhergehenden Abschnitt haben wir das Versenden und Empfangen eines Faxes beschrieben. Obwohl wir uns hauptsächlich auf Einzelplatz-Rechner bezogen haben, gilt die Darstellung im allgemeinen auch für das Faxen im lokalen EDV-Netzwerk (LAN).

Leine]

MIT =

ISDN-Adapter

[Il mp7

zentraler Faxversand

0] m

IM = dezentraler Faxversand Bild 8.13: 166

Zentrale und dezentrale Fax-Hardware

8.5 Zweite Station der Reise

Im LAN ergeben sich aber unterschiedliche Methoden, Fax-Empfang und -Versand zu organisieren. Man muß hier z.B. unterscheiden, ob jeder PC oder nur ein einzelner Telekommunikations-Server mit einem ISDN-Adapter ausgestattet ist (siehe Bild 8.13). Gehen die Fax-Dokumente können sie

bei einem Telefonie-Server zentral ein,

m

auch zentral gesammelt und »per Hand« an die zuständigen Mitarbeiter verteilt werden oder

m

über zusätzliche Fax-Endziffern o.ä. direkt den zuständigen Mitarbeitern zugestellt werden.

Der erste Fall unterscheidet sich genauso wie das Faxen mit dezentraler Hardware nicht wesentlich vom Faxen mit Einzelplatz-Lösungen. Fax-Dokumente

automatisch

verteilen

Um zentral empfangene Faxe automatisch an die richtigen Mitarbeiter zu verteilen, sind verschiedene Verfahren möglich. Individuelle Fax-Endziffern werden bei der Unterscheidung durch =

eine DDI-Nummer (Direct Dial Inward, praktisch: Eingabe der Nebenstellennummer) oder

m

eine Endgeräteauswahlziffer (EAZ) bzw. eine Multiple Subscriber Number (MSN)

benutzt.

m

Der Fax-Versender kann aber auch nach Herstellen der Verbindung durch DTMF-Signale (Dial Tone Multi Frequency) seines Mehrfrequenzwahl-(MFV-)Faxgeräts den Empfänger auswählen oder

m

bei einzelnen proprietären Systemen die E-Mail-Adresse des Mitarbeiters zur Unterscheidung eingeben.

167

Kapitel 8: Faxkommunikation

Server

UMEGA 1 c1>/5 1/4 LEERLAUF

Leitungen/Anuender

Gesendet /Enpfangen Aktion v

| | | |

Konvertierung API-Nutzung Druckprozess Server Load

m Eintrag Verteilmethode

Verteilzugriffe:

in Verteilliste

ENB. NATI

Verteilmethode

Zeichenfolge

Bezeichnung Verteilung laut Empfänger

7]

LINE::

cSID DIMF MSN/ERZ DID

ESC-Abbr

F1-Hilfe

Bild 8.14:

Auswählen einer Verteilmethode in einem NetzwerkFaxprogramm

ISDN-Adapter

(Nr. 450-99)

MM

= I

Bild 8.15:

Faxverteilung in einem LAN durch unterschiedliche EAZs

Bei allen Methoden empfängt zunächst der Telefonie-Server das Fax und leitet es dann innerhalb der LAN-Struktur dem richtigen Mitar168

8.6 Das erste Zusatzprogramm zur Reise

beiter zu. Die Mitarbeiter finden nur für sie selbst bestimmte FaxDokumente in ihrem Empfangskorb und müssen nicht die gesamte Liste empfangener Faxe durcharbeiten bzw. in Papierstapeln suchen.

8.6

Das erste Zusatzprogramm

zur Reise

Die optimale Nutzung der Telekommunikation bildet einen wichtigen Wettbewerbsvorteil für Unternehmen. Einerseits werden Unternehmen durch Kommunikation erst wahrgenommen und anhand ihrer Kommunikation bewertet, sie bildet quasi die Visitenkarte eines Unternehmens, andererseits verursacht Kommunikation häufig Mitarbeitereinsatz und dadurch hohe Kosten. In diesem Zusatzprogramm zur Reise der Abschnitte 8.4 und 8.5 beschreiben wir deswegen die Arbeit mit kostensenkenden Informationssystemen: m m

das zeitgesteuerte Versenden von Serienfaxen aus der Betreiber-Sicht das Abrufen von bereitgestellten Dokumenten aus der Anrufer-Sicht

8.6.1

Serienfaxe verschicken

Immer häufiger versenden Unternehmen Serienfaxe anstelle von Serienbriefen. Faxe sind meist kostengünstiger und schneller und leichter maschinell zu erzeugen als Briefe. Gerade hier verzichtet man auf die herkömmliche Papierfax-Technik: Druckte man jedes Fax erst aus und verschickte es »per Hand« Seite für Seite, würde der Mitarbeiteraufwand die genannten Vorteile schnell wieder aufheben. Serienfaxe erstellen Zum Erstellen von Serienfaxen gibt es verschiedene Wege: =

Man benutzt die Serienbrief-Funktion einer Textverarbeitung und verbindet so einen immer gleichen Text mit individuellen Daten wie Namen und Adressen. Diesen Brief läßt man automatisch auf das als Druckertreiber eingerichtete Faxprogramm ausgeben. Makros übergeben dem Faxprogramm die jeweilige Faxnummer. 169

Kapitel 8: Faxkommunikation

m

Textverarbeitung und Faxprogramm greifen auf die gleiche Stammdatenbank zurück und benutzen die gleichen Steuerzeichen im Text, um die individuellen Informationen einzufügen.

=

Aktive Spezialkarten laden getrennt den Faxtext und die Faxnummern. Sie fügen die Informationen selbständig zusammen und entlasten so Speicher und Prozessor des Computers.

Verschickt man einen immer gleichen Text und verzichtet auf individuelle Anreden oder ähnliches, ist der Aufwand bei der Software oder ISDN-Karte geringer. Man spricht dann von »Fax-Rundsendungen« (Fax-Broadcast).

Günstige Tarife nutzen Da man sich nicht um humane Arbeitszeiten für Mitarbeiter kümmern muß, werden Serienfaxe normalerweise zu den günstigsten Tarifzeiten verschickt. Bis Ende 1995 waren dies 14 Stunden zwischen 18:00 und 8:00 Uhr am nächsten Tag. Seit der 96er Tarifreform der Telekom hat sich dies drastisch geändert. Zwar ist der günstigste Ferntarif sehr viel billiger geworden, seine Dauer hat sich aber auf drei Stunden an Werktagen verringert. Rechnet man pro Faxseite eine knappe Minute, bleibt nur Zeit für 180 bis 200 Faxe pro Gerät und Nacht, dies aber zu Kosten von insgesamt nur rund 20 DM. In vielen Fällen werden Serienfaxe aber an mehrere Tausend Empfänger verschickt. Will man nicht auf ungünstigere Tarife ausweichen, muß man mehrere Leitungen parallel einsetzen. Ein einzelner ISDN-Basisanschluß mit zwei Nutzkanälen reicht hier sicher nicht. Häufig wird ein Primärmultiplexanschluß mit 30 Nutzkanälen sinnvoll sein. Primärmultiplexanschlüsse benötigen spezielle ISDNAdapterkarten, in diesem Fall in Verbindung mit Faxsoftware, die mit so vielen Kanälen gleichzeitig arbeiten können. Man muß an dieser Stelle die erhöhten Kosten für Hard- und Software sowie den teureren Anschluß gegen die eingesparten Verbindungskosten abwägen. Eine Lösung kann darin bestehen, die Fax-Dokumente nicht mehr zentral, sondern dezentral zu verschicken und so die günstigeren Tarife bis 50 km oder bis 200 km zu nutzen. 170

8.6 Das erste Zusatzprogramm zur Reise

8.6.2

Informationen durch Fax-Abruf verteilen

Persönliches Bereitstellen von Produktinformationen verursacht hohe Kosten. Mitarbeiter und andere Ressourcen werden für Serviceleistungen gebunden, die nicht direkt Gewinn bringen. Immer mehr Betriebe automatisieren deshalb diese Serviceleistungen und legen Informationen nur noch zur Abholung bereit. Dies geschieht in Form von m

Datenservern, auf die per ftp-Dateiübertragung oder MailboxSoftware zugegriffen werden kann (siehe Kapitel 9 und 10),

w

WWW-Servern und

mw

Faxservern, bei denen man per Telefon und Faxgerät Informationsseiten abrufen kann.

oder anderen Informationssystemen

im Internet

Verfahren für den Fax-Abruf Es gibt verschiedene Verfahren für den Fax-Abruf: =

Beim Fax-Back wählt man eine bestimmte Nummer an und eine einfache Maschine dort schickt ein einzelnes Dokument zurück. Dazu benötigt man ein Faxgerät oder Fax-Software, die Daten abrufen kann, d.h. z.B. eine Verbindung aufbauen kann, ohne selbst Daten übertragen zu wollen.

dd

Sende mir ein Fax! Sendet ein Fax

Anrufer Bild 8.16:

Dokument

Versender

Das Fax-Back-Verfahren

171

Kapitel 8: Faxkommunikation

Beim Fax-Polling wählt man die Nummer eines Fax-Servers. Nachdem die Verbindung hergestellt ist, wählt man durch Drükken einer Ziffer des MFV-Telefon-Fax-Gerätes ein bestimmtes Dokument, das einem anschließend zugefaxt wird. Hier muß man

schon vor dem Anruf wissen, welche Nummer

zu welchem

Dokument gehört. Auch hier benötigt man ein abruffähiges Faxgerät oder PC-Fax, zusätzlich mit eingebauter MFV-Wahlmöglichkeit (z.B. mit eingebautem Telefon).

A

>)

|

Sende

mir Fax Nr. 3!

Sendet Fax Nr. 3 Dokumente

Anrufer Bild 8.17:

Versender

Das Fax-Poll-Verfahren

Beim Fax-on-demand erfährt man erst in einem gesprochenen Menü, welche Tasten man drücken muß: Nach Herstellen der Verbindung spricht der Server das Menü vor, man wählt eine Option durch Drücken einer Taste und gelangt so über weitere Menüs zu den gewünschten Informationen. Nach Ende der Auswahl beginnt entweder der Server mit der Übertragung (Anrufer zahlt die Gebühren) oder er ruft auf einer zusätzlich angegebenen Faxnummer zurück und überträgt die Informationen auf eigene Kosten auf das Faxgerät des Anrufers. Je nach Verfahren unterscheiden sich auch die Voraussetzungen: Für das erste Verfahren benötigt man eine Telefon-Faxkombination, da über die gleiche Verbindung erst gesprochen, dann aber Daten übertragen werden. Für das zweite Verfahren genügen ein einfaches Telefon und ein beliebiges Faxgerät, die auch räumlich getrennt sein können.

172

8.7 Zusammenfassung und Ausblick

Sprach-

Sende mir Übersicht!

system

III

Habe Dokumente

1,2,3!

Sende mir Nr. 31 Datenbank Sendet Nr. 3

Anrufer Versender Bild 8.18:

8.7

Das Fax-on-demand-Verfahren

Zusammenfassung

und Ausblick

Ein ISDN-Anschluß bringt für das Versenden und Empfangen von Fax-Dokumenten nach dem Gruppe 3-Standard kaum Vorteile, immerhin arbeiten beide aber über Emulationen zusammen. Bei PapierFaxgeräten sind Sie zusätzlich auf einen analogen a/b-Eingang an einer Nebenstellenanlage oder einen a/b-Adapter angewiesen. Wollen Sie keine Papiervorlagen versenden, machen sich immerhin die geringen Anschaffungskosten von ISDN-Karten (ab 150 DM) positiv bemerkbar. Gruppe 4-Geräte, die das ISDN ausnutzen würden, sind noch sehr wenig verbreitet, einzelne ISDN-Softwarepakete bilden aber auch hier eine kostengünstige Alternative zu den mehrere tausend DM teuren Papier-Geräten. Hier kann man dann aber auch gleich auf den noch praktischeren Eurofile-Transfer der Originaldateien ausweichen. Im Zeichen des »Unified Messaging« ist das IIDN bei der Faxkommunikation ein kleiner Rückschritt, da erst wenige Software-Häuser diesen Trend erkannt haben bzw. die zugehörigen Windows-95-Lösungen noch in der Entwicklung sind.

173

Kapitel 8: Faxkommunikation

Ausblick auf andere Kapitel Die folgenden Themen fort:

Kapitel setzen die in diesem

1.

Kapitel 1, »ISDN ins Haus«

2.

Kapitel 6, »Telefonieren mit dem PC«

3. Kapitel 9, »Dateiübertragung«

174

Kapitel

besprochenen

DateiüberLragung

Einleitung Lenas Erlebnisse: Blick auf analoge Welten Technische Voraussetzungen ........neursusanennennunnennunnennnanne 179 Die Datenreise

180

Das Zusatzprogramm zur Reise ......usnesonuonsonnunnsnannonnennen 193 Zusammenfassung und Ausblick .......esesnsenneonsennnnnuene 198

Kapitel 9: Dateiübertragung

9.1

Einleitung

Schon bald nach der Markteinführung des PCs als Bürohilfsmittel wurden auch Mittel und Wege entwickelt, zwischen den PCs schnell über beliebige Entfernungen Daten auszutauschen: Man bediente sich bereits in den siebziger Jahren der Telefon- und Datennetze. Die Übertragungsgeräte entwickelten sich zwar wie auch die PCs mit hoher Geschwindigkeit, mußten aber immer mit langsamer, analoger Übertragung im damals noch analogen Telefonnetz leben. Der Leistungsfähigkeit waren darum physikalische Grenzen gesetzt. ISDN öffnet neue Dimensionen ISDN konnte diesen Makel analoger Übertragung beseitigen. PCs wie Übertragungsmedien arbeiten mit gleichen digitalen Methoden. Die Übertragungsrate pro Kanal wurde auf mehr als das dreifache schnellster analoger Modems gesteigert, so daß Daten endlich schnell und kostengünstig übertragen werden können. Mit nur einem Übertragungskanal (Nutzkanal) verschicken Sie bei einer Übertragungsgeschwindigkeit von 64.000 bps 1 MByte Daten in rund 2 Minuten, wobei durch Datenkompression oder Kanalbündelung die Übertragungszeit auf einen Bruchteil sinken kann. In diesem

Kapitel...

In diesem Kapitel lesen Sie, welche betrieblich interessanten Möglichkeiten Sie bei der Datenübertragung im ISDN haben. Wir beschreiben die grundlegenden Funktionen von Kommunikationsprogrammen und ihren wirtschaftlichen Nutzen. Wir werfen dabei auch einen Blick auf den Dateitransfer zwischen analogen Endgeräten (Modems) und PCs im ISDN.

9.2

Lenas Erlebnisse

Lena arbeitet als freie Journalistin und Buchautorin. Je nach Auftrag liefert sie ihre Arbeit als Manuskript an eine Redaktion oder als belichtungsreife Druckdatei direkt an eine Druckerei. Immer müssen 176

9.3 Blick auf analoge Welten

Kleinigkeiten an diesen Dateien etwas geändert werden. Würde Lena die Daten per Post oder per Kurier versenden, würden zwischen dem Absenden der ersten Fassung und dem Zustellen einer korrigierten Version bei Redaktion oder Druckerei mindestens 4 bis 6 Tage Transportzeit liegen. Per ISDN kann Lena die Daten in wenigen Minuten versenden. Auf der Empfängerseite in der Redaktion oder der Druckerei werden die Dateien gedruckt oder belichtet und bereits wenige Minuten nach dem Abschicken begutachtet. Kleinere Unstimmigkeiten können direkt geändert werden, größere werden per Fax, Telefon oder Datenkonferenz mit Application-Sharing abgesprochen. w

Lena kann die Dateien auch auf Ihrem Rechner zum Abholen be-

reitstellen. Anrufer erhalten hier paßwortgeschützten Zugriff au einzelne Dateien in bestimmten Verzeichnissen.

m

9.3

Will Lena die günstigen Nachttarife der Telekom nutzen, weist sie ihr Programm an, die Dateien zeitgesteuert zwischen 2:00 und 5:00 Uhr zu übertragen.

Blick auf analoge Welten

Um Ihnen ein Gefühl für die Dynamik des Marktes zu geben, blicken wir in die Vor-ISDN-Zeit, als digitale Daten noch über analoge Netze übertragen werden mußten. Von Modems

und Datenkompression

Das analoge Netz der Telekom war vor allem auf das Telefonieren ausgerichtet. Deswegen wurden die Computerdaten erst mit Modems (Modulatoren/Demodulatoren) an die Anforderungen des analogen Netzes angepaßt. Physikalische Grenzen der Informationsdichte bei analoger Übertragung erlaubten keine größere Übertragungsrate als 19.200 Bits pro Sekunde (bps). Mit mathematischen Datenkompressions-Algorithmen sollte dieser Nachteil überwunden werden. Weit verbreitet ist heute bereits die Datenkompression nach dem Standard V.34bis, der Übertragungsraten bis 28.800 bps erlaubt.

177

Kapitel 9: Dateiübertragung

Dateitransfer mit Terminal-Programmen Nur wenige Modem-Programme können nur Daten übertragen. Die meisten decken einen breiten Kommunikationsbereich ab: m = m =

Einloggen in einen fernen Rechner als Terminal, Online-Dialoge (»Chat«), Rechner-Fernbedienung und Datenübertragung.

So sind zum Übertragen von Daten vorbereitende Arbeiten notwendig. Viele Programme wählen zunächst nur eine vorgegebene Nummer. Ist die Verbindung zustande gekommen, kann man Zeichenfolgen direkt eintippen oder aus einem Menü den Befehl für die Datenübertragung wählen. Anschließend wählt man Dateien und das Übertragungsprotokoll aus. Der Empfänger muß sein Programm per Hand auf Dateiempfang stellen. Das sehr verbreitete Z-ModemProtokoll überträgt den Dateinamen mit, sonst muß der Empfänger selbst einen wählen. Zumindest der Absender der Datei muß den langwierigen Prozeß der Datenübertragung überwachen, da die Programme nach Abschluß der Übertragung die Verbindung nicht automatisch schließen, sondern auf weitere Eingaben warten. Schließt der Absender oder Empfänger die Verbindung nicht per Hand, klickt der Gebührenzähler der Telekom freudig weiter! Auch uns ist dies schon mehr als einmal passiert.

Fazit Diese benutzerfeindliche Anwenderschnittstelle von Kommunikationsprogrammen war ein Grund, weshalb die Datenkommunikation nur etwas für Profis und Freaks war. Nur wenige waren bereit, die Lernhürden zu überspringen. Geduldsproben durch die geringe Übertragungsgeschwindigkeit und Übertragungsabbrüche bei fehleruntoleranten Protokollen machten das analoge Telefonnetz zum Übertragen großer Dateien unattraktiv. Mathematische Verfahren zur Datenkompression und Überprüfung der Übertragung durch immer sicherere Protokolle stellen auch heute 178

9.4 Technische Voraussetzungen

im ISDN noch eine interessante Möglichkeit dar, Kosten und Zeit zu sparen. Im Abschnitt 8.5 beschreiben wir, wie Sie Dateien beim Übertragen komprimieren und prüfen.

9.4

Technische Voraussetzungen

Die Voraussetzungen für einen Dateitransfer sind leicht zu erfüllen. In der folgenden Tabelle listen wir auf, welche Soft- und Hardware hinter dem Netzabschluß notwendig ist. vorhanden

zu beschaffen

PC mit freiem Steckplatz aktive oder passive ISDN-Karten (CAPI-kompatibel) ISDN-Software für den Datentransfer (mit Eurofile-Transfer-Standard) Modem-Emulationen für den Datenaustausch mit analogen Anschlüssen auf der Gegenseite Tabelle 9.1: Checkliste für den Dateitransfer

Voraussetzungen mit LAN und TK-Anlage Arbeiten Sie mit einem lokalen NetWare-Netzwerk, können Sie einen zentralen ISDN-Server im NetWare-Server einrichten, der direkt die Verbindung zum ISDN herstellt (siehe auch Kapitel 11). Die LANVerkabelung verbindet Ihren Arbeitsplatz-Rechner mit dem ISDNServer. Für die technischen Voraussetzungen bedeutet dies, daß w

die ISDN-Karte nur im ISDN-Server eingebaut nicht auf jedem Arbeitsplatz-Rechner, und

sein muß

und

=

die Software je nach System nur auf dem Server oder auch auf den Arbeitsplatz-Rechnern eingerichtet wird.

Die Kommunikations-Software auf den Arbeitsplatz-Rechnern (Clients) kann dann ISDN-Karten im Server wie lokale ISDN-Karten verwenden (siehe auch Bild 9.1). 179

Kapitel 9: Dateiübertragung KommunikationsSoftware

LAN-Verkabelung

Netzwerkkarte Workstation

ISDN-Adapter

Netzwerkkarte LAN-Server

Bild 9.1: Nutzung der ISDN-Hardware in einem LAN (Schema)

9,5

Die Datenreise

Wie die Journalistin Lena werden wir in diesem Abschnitt Daten zwischen zwei Computern übertragen. In Abschnitt 9.6 schauen wir dann in einem zusätzlichen Stopp die Kommunikation mit analogen Anschlüssen und Modems an. Im Anhang ist die Aufgabenteilung in ISDN-Programm-Paketen dargestellt. Durch die dort beschriebene Zuordnung von Rufnummern (EAZ oder MSN) zu ISDN-Diensten und -Endgeräten wird die Kommunikation im ISDN sehr viel einfacher. Wir beschreiben an einem Beispiel Schritt für Schritt, wie Sie Dateien im ISDN versenden und dann, wie Sie sie empfangen können. Danach zeigen wir, wie Sie Dateien zur Abholung durch Dritte bereitstellen oder selber Dateien von einem entfernten Rechner »ziehen«. Bei allen Verfahren muß nur noch ein Kommunikationspartner vor dem PC sitzen.

180

9.5 Die Datenreise

Schritt 1: Stammdaten

verwalten

Wie auch bei der PC-gestützten Telefonie (Kapitel 6) und beim Faxen (Kapitel 8) werden Sie die Namen und Rufnummern Ihrer Kommunikationspartner in einer Datenbank sammeln. ISDN-Programme gehen damit zumindest bei der Stammdatenverwaltung in Richtung »Unified Communications«. =

Sie ersparen sich so das Suchen von Nummern

in Ihrem Notiz-

buch und

=

das Eintippen der Rufnummer bei jedem »Anruf« (nachdem die Nummer einmal erfaßt wurde).

ms

Viele Programmpakete benutzen für die verschiedenen Dienste eine gemeinsame Datenbank und suchen aus den Rufnummern für Telefon, Fax, Datenübertragung... die für den jeweiligen Dienst passende Nummer heraus. Sie brauchen nur den Namen des Empfängers auszuwählen.

Bild 9.2:

Faxprogramm mit ausgewähltem Empfänger und automa-

tisch angezeigter Faxnummer

181

Kapitel 9: Dateiübertragung

Bild 9.3:

Dateitransferprogramm mit ausgewähltem Empfänger und Rufnummer

RITZladı - FRITZADR.DBF

Bild 9.4: Stammdatenbank mit Einträgen verschiedener Nummern

In Ihrer Stammdatenbank tragen Sie die gewünschten Kommunikationsarten und die zugehörigen Rufnummern ein. Oft können Sie Adreß- oder Firmenangaben automatisch in Deckblätter o.ä. übernehmen, die z.B. beim Eurofile-Transfer zusammen mit den Dateien 182

9.5 Die Datenreise

übertragen werden. Zusätzliche Felder speichern Ihre Notizen zu den einzelnen Kontakten. Bereits in Kapitel 6, »Telefonieren mit dem PC«, haben wir uns mit Stammdatenbanken beschäftigt.

Schritt 2: Übertragungsmodus auswählen Eigens für das ISDN wurde ein neues Übertragungsprotokoll entwikkelt und europaweit standardisiert. Mit dem »Eurofile-Transfer« sollen Dateien einfach und sicher übertragen werden. Alle uns bekannten Programme beherrschen das Eurofile-Transfer-Protokoll oder sind speziell darauf ausgerichtet. Ein Teil der Applikationen ist jedoch im Stil »alter« Kommunikationsprogramme offener ausgelegt und bietet Eurofile-Transfer ebenso an, wie aus der analogen Welt bekannte Protokolle und vielfältige Einstellmöglichkeiten. w

Spezielle Eurofile-Transfer-Programme lassen dem Anwender nur noch wenige Wahlmöglichkeiten bei den Details der Datenübertragung. Diese werden zentral verwaltet und nicht mit einem bestimmten

Kontakt oder einer Rufnummer

zusammen

gespeichert.

Die Auswahl beschränkt sich auf die mögliche Datenkompression, die Zahl der Anrufversuche, Paßwortschutz oder ähnlich allgemeine Optionen. Einzelne Programme können zwei ISDN-Kanäle für den Eurofile-Transfer nutzen. Die Übertragungszeit halbiert sich dann, die gesamten Übertragungskosten bleiben jedoch gleich. aB Salt

EdT:

Kompressionvorgabe u ® keine r Benutzername

7

OÖ EURO

O V.42bis

T Wiederholungen max. Anzahl der Wiederholungsversuche: Abstand der Wiederholungen:

5_]

Minuten

Optionen [X] Abholvorgänge in Datenbank aufnehmen Ü] unbekannte Anrufer ablehnen

Bild 9.5:

Einstellen von Übertragungsparametern 183

Kapitel 9: Dateiübertragung

m

Setzt man für die Dateiübertragung ein multifunktionelles Kommunikations- oder Terminal-Programm ein, steht einem meistens die gesamte Breite der Übertragungsparameter offen. Dazu gehören z.B. der zu verwendende Zeichensatz, der gewünschte ISDN-Dienst (Eurofile, X.75, Transparent...) und das Übertragungsprotokoll. Um diese Daten nicht jedesmal neu eingeben zu müssen, nachdem

Sie sie mühsam

mit dem Kommunikations-

partner abgestimmt haben, sollten Sie sie unter dem Namen des Partners speichern (Bild 9.7). ISDN OFFICE LIGHT

TEM: Terminal

Kennung/Paßwort... a u

Terminal Terminalparameter...

»|

|

Übertragungsparameter... | Empfangsverzeichnis... Dateitransferformat... Texttransferformat...

Bild 9.6: Menü EINSTELLUNGEN in einem Terminalprogramm

184

9.5 Die Datenreise

i.

Bearbeiten.

Verbindung

Einstellungen

Bild 9.7: Speichern der Kommunikationsparameter

Schritt 3: Datei und Empfänger auswählen Komfortable Eurofile-Transfer-Programme bieten übersichtliche grafische Oberflächen. Da der Eurofile-Standard bereits alle wichtigen Parameter festlegt, müssen Sie nur den Empfänger und die zu übertragene(n) Datei(en) aus Listen auswählen. Meistens startet danach ein Mausklick auf eine Schaltfläche bereits die automatische Anwahl und Übertragung (Bild 9.8). Natürlich muß auf der Empfängerseite ein empfangsbereites Programm auf den Eurofile-Transfer warten (siehe unten). Sofern die Verbindung hergestellt werden kann, werden Sie über den Fortschritt der Übertragung auf dem laufenden gehalten und erhalten am Ende eine Bestätigung für die fehlerfreie Übertragung (Bild 9.9). Manche Programme legen nach dem Dateitransfer automatisch auf.

185

Kapitel 9: Dateiübertragung Datei

Einstellung

EIB

Journal

[ Verzeichnis Verzeichnis: ex

sci0896a.doc

Bates.de

ee

[Fix

ae ee.

[Meier. Karl-Otto

Anrede

Firma

Science Joumal

Nr.

|030-3966334

Bild 9.8: Datei und Empfänger auswählen

ange [ Verbindung

Status: Partner: Partner-Anwendung: Partner-Benutzername: Verbindungsdauer: Voraussichtl. Restzeit: Gebühren:

Verbindung besteht 0309966334 TELES.EFIX 2.97 No Name 1 sek. 0,00 DM

[ Datei Dateiname: Index: Bitrate: Fortschritt:

sci0896a.doc 2. von 2 Dateien 64000 Bits/s 10125 von 132610 Bytes

Bild 9.9: Anzeige des Übertragungsfortschritts

186

e

sus

]

]

9.5 Die Datenreise

Ein Journal hält die Namen der übertragenen Dateien mit Uhrzeit und Datum sowie die Übertragungsgebühren fest. aBa Eine] [Übersicht Datum/Zeit

Partner

0502192066

0502192066 05021

92066

0502192066

Aktion Eingehender Ruf Partner hat ta, .pfb gesendet Partner hat ta, .pfm gesendet Verbindungsabbau Ausgehender Ruf ta .pfb gesendet ta -pfm gesendet Verbindungsabbau (0.12 DM) Ausgehender Ruf Verbindungsabbau [34ba] Yerbindungsabbau [54af] Ausgehender Ruf Verbindungsabbau [3080] Ausgehender Ruf k10.doc gesendet k13.doc gesendet

Verbindungsabbau (0,12 DM]

Bild 9.10: Journal zum Dateitransfer

Dateien automatisch empfangen Wohl niemand möchte immer vor dem Computer sitzen müssen, wenn Dateien an ihn gesendet werden (können). ISDN-DateitransferProgramme können deshalb genauso wie Faxprogramme so eingestellt werden, daß sie empfangsbereit den Anschluß überwachen. Läuft auf einer festgelegten Nummer ein Anruf von einem Übertragungsprogramm auf, nehmen sie den Anruf selbständig an, empfangen und speichern die Dateien im Empfangsverzeichnis. Innerhalb des IIDN-Programmpakets wählt man dazu einmalig aus, welches Programmteil auf welche MSN oder EAZ reagieren soll. Die Rufnummer wird vom Sender ebenso wie die Datenart über den Signalisierungskanal (D-Kanal) an den Empfänger übertragen. Auf der Empfängerseite wählt das IIDN-Programm diese Informationen

187

Kapitel 9: Dateiübertragung

vor dem »Abheben« aus und ruft das angesprochene Programm auf (sofern dieses empfangsbereit ist). Der Empfänger muß in der Regel hierbei nichts tun. Meistens informiert ihn ein Dialogfeld, daß und von wem eine Datei empfangen wird, ansonsten erfährt er dies spätestens, wenn er die Empfangsliste der ISDN-Software ansieht.

Datei

Einstellung

[ FIX-Empfangskorb Name. Firma

Bild 9.11:

EIB

Empfangszeit

‚Journal Listen =

Empfangskorb eines Eurofile-Transferprogramms

Programme, die nur darauf warten, von irgend jemandem angerufen zu werden, sind natürlich eine Gefahr für den PC-Besitzer. Will man nicht von jedermann mit geschickten Dateien belästigt oder von elektronischen Bomben bedroht werden, kann man in den Dateitransfer eine automatische Paßwortabfrage einbauen. Das Paßwort wird dabei meist nicht online vom Versender eingegeben, sondern in der Datenbank des Versenders gespeichert und zeitsparend automatisch übertragen.

188

9.5

Die Datenreise

Dateien zur Abholung bereitstellen ISDN-Software

mit

Eurofile-Transfer

beherrscht

auch

Funktionen,

wie sie sonst nur von Mailbox-Programmen bekannt sind: m m

Dateien können für Anrufer bereitgestellt oder bereitgestellte Dateien von Anrufern kopiert (»gezogen«) werden.

In einem Bereitstellungsverzeichnis sammeln Sie die Dateien, die die Anrufer kopieren dürfen. Damit Ihre übrigen Daten geschützt bleiben, können Dateien in anderen Verzeichnissen weder gesehen noch kopiert werden. Außerdem können Sie für jede Datei festlegen, von welchen Anrufern sie abgeholt werden darf. Anrufer werden über ihre Rufnummer bzw. ein zusätzlich übertragenes Paßwort identifiziert. (Vorsicht: Die übertragenen Rufnummerndaten sind nicht fälschungssicher!)

Datei

Einstellung

r FIX-Bereitstellkorb

ETB Datei

TELES.FIX - Hauptdialog Journal bgeholt

letzte Abholı

[ Fix

Dateifen):

Adressatfen):

Name, Vorname.

Änrede

Status:

Bild 9.12:

Für verschiedene Abholer bereitgestellte Dateien

189

Kapitel 9: Dateiübertragung

Genauso, wie beim automatischen Empfangen von Dateien, brauchen Sie jetzt nicht selber am PC zu sitzen, wenn andere Personen Dateien von Ihnen kopieren wollen. Eine vorherige telefonische Absprache reicht, damit Sie die gewünschten Dateien bereitstellen, mit der restlichen Arbeit haben Sie nichts mehr zu tun. Die EurofileTransfer-Software protokolliert die Anrufe in einem Journal, damit Sie den Überblick behalten, wer wann welche Dateien von Ihnen »gezogen« hat. an Datum/Zeit

12.

02.12.95

Partner

59

20:00

:01

0502192066

insel Aktion Eingehender Ruf Partner hat Bereitstellverzeichnis geholt Verbindungsabbau Eingehender Ruf Partner hat anhang.exe abgeholt Partner hat anhang2.exe abgeholt Partner hat index.exe abgeholt Partner hat inhalt.exe Partner hat kapl.exe abgeholt Partner hat kap1i0.exe abgeholt Partner hat kap2.exe abgeholt Partner hat kap3.exe abgeholt Partner hat kap4.exe abgeholt Partner hat kap5.exe abgeholt Partner hat kap6.exe abgeholt

abg:

nal Partner hat kap9.exe abgeholt

Bild 9.13:

Das Journal verzeichnet abgeholte Dateien

Dateien abholen Wollen Sie selber Dateien von einem anderen Rechner

»ziehen«, las-

sen Sie ihn von Ihrem Programm anwählen und sein Bereitstellverzeichnis anzeigen. Informationen über den Inhalt anderer Verzeichnisse des fernen Rechners erhalten Sie aus Datenschutzgründen nicht. Innerhalb des bereitgestellten Verzeichnisses wählen Sie einzelne oder alle Dateien aus und kopieren sie per Mausklick auf Ihren Rechner.

190

9.5 Die Datenreise

Bild 9.14 zeigt, wie mit einem ISDN-Programm eine Liste der auf dem entfernten Rechner für den Anrufer bereitgestellten Datei(en) übertragen wurde. Die Datei soll zeitversetzt zu günstigen Nachttarifen mit zwei Nutzkanälen (B-Kanälen) »gezogen« werden (Bild 9.15). =| Datei

Einstellung

ETB

[ entf. Bereitstellverzeichnis Datei K edıom.Zip...............286133

anaa Journal Datum

Taleltt)

Uhrzeit NEAR

nu

[ Fix

Dateifen]: |

Adressatfen):

Name, Vorname, Anrede [Kretschmer. Bernd, Herr

Firma

Nr. 05021 92066

Bild 9.14: Ansehen der bereitgestellten Dateien

[ Termin

Datum 29.03.96 Uhrzeit 02:00

Bild 9.15: Zeitversetzter automatischer Abholauftrag 191

Kapitel 9: Dateiübertragung

Rechner fernbedienen Einzelne Programme erlauben nicht nur, Dateien von fernen Rechnern zu »ziehen« oder nach dort zu »schieben«, sondern das m

freie Bewegen im Dateisystem,

m m

Anlegen von Verzeichnissen sowie Umbenennen von Dateien.

Da diese Arbeiten ein großes Vertrauen des PC-Besitzers in den Anrufer voraussetzt,

ist hier zum

Einwählen

immer

ein Paßwort

wendig. Ansonsten arbeitet man mit diesen Anwendungen

not-

wie mit

Dateitransfer-Programmen.

In Bild 9.16 ist das Einwählen mit einem solchen Programm gezeigt. Die Erweiterung dieser Funktionalität hin zu Datenkonferenzen zeigen wir in Kapitel 7, »Multimediales Telefonieren«.

DI D D D

1SD_0604.TIF ISD_0804.TIF IsD_0805.TIF ISD_0806.TIF

D ISD_0807.TIF

Bild 9.16:

192

Filetransfer mit einer Fernbedien-Verbindung

9.6 Das Zusatzprogramm zur Reise

9.6

Das Zusatzprogramm zur Reise

ISDN: (noch) eine Insel mit Brücken In Abschnitt 9.5 haben Sie bereits viel über den Datentransfer im ISDN gelernt. Das ISDN wächst zwar in Deutschland und der Welt rasant, trotzdem wären Ihre Kommunikationsmöglichkeiten aber noch stark eingeschränkt, wenn Sie nur innerhalb des ISDN kommunizieren könnten. Bei der Telefonie stellt darum die Telekom einen Dienstübergang zwischen dem analogen Telefonnetz und dem ISDN zur Verfügung. Im Faxverkehr (Gruppe-3) wird dieser Übergang von weitverbreiteter Kommunikationssoftware oder spezieller Hardware bereitgestellt. Leider ist der digital-analoge Übergang beim Dateitransfer noch weitaus seltener und aufwendiger. Der Befehlssatz von ISDNAdaptern und Modems unterscheidet sich grundsätzlich voneinander, die Übertragungsverfahren sind sehr unterschiedlich. Brücken im Dateitransfer Um trotzdem Daten zwischen Modems und ISDN-Adaptern zu übertragen, können Sie verschiedene Brücken bauen: m

Sie benutzen weiterhin »analoge Kommunikationssoftware« und ein Modem, das Sie anstatt an das Telefonnetz an den analogen a/b-Eingang einer ISDN-Karte, einer TK-Anlage oder eines speziellen a/b-Adapters anschließen.

=

Sie benutzen Kommunikationssoftware für Modems und konfigurieren sie für eine bestimmte serielle Schnittstelle. Anstatt an diese Schnittstelle ein Modem anzuschließen, lassen Sie die dorthin gesendeten Daten von speziellen Programmen »abfangen« und über den ISDN-Adapter versenden. Genauso »emuliert« die Software beim Empfangen von Daten eine serielle Schnittstelle.

m

Einzelne ISDN-Kommunikationspakete enthalten auch für die Kommunikation mit analogen Endgeräten spezialisierte Programme.

193

Kapitel 9: Dateiübertragung

m

Dual-Hardware-Lösungen (z.B. von ELSA, US Robotics oder Zyxel) bieten in einem Gerät einen ISDN-Adapter und ein Modem nach dem schnellen V.34-Standard. Mit dem an das ISDN anzuschließenden Gerät stehen Ihnen alle ISDN-Leistungsmerkmale und zusätzliche Kommunikationsfähigkeit mit analogen Gegenstellen zur Verfügung.

Modem an a/lb-Eingang Analoge Endgeräte sind nach wie vor ein wichtiger Bestandteil auch der digitalen Kommunikation. Weit verbreitet sind z.B. analoge Telefone innerhalb von Nebenstellenanlagen oder Faxgeräte nach dem analogen G3-Standard. Viele IIDN-TK-Anlagen und einzelne ISDNKarten besitzen darum analoge a/b-Eingänge, außerdem gibt es spezielle a/b-Adapter, die zwischen den ISDN-Netzabschluß und ein analoges Endgerät geschaltet werden. Das Bild 9.17 zeigt Beispiele für diese Konfigurationen.

ISDN Netz-Terminator

Netz-Terminator

So-Bus

So-Bus a/b-Adapter

ö

Js Nebenstellen-

Anlage mit a/b-Eingang

8

PC mit Modem [EEE |

=

PC mit Modem Bild 9.17: 194

Modems an das ISDN anschließen

9.6 Das Zusatzprogramm zur Reise

Sie können diese analogen Eingänge nutzen, um Daten mit Modems auszutauschen. Sie benötigen dazu ein einfaches Kommunikationsprogramm für Modems, wie es z.B. in Windows 3.x, Windows 95 enthalten oder als Shareware verfügbar ist sowie ein Modem. Anstatt das Modem an das analoge Telefonnetz anzuschließen, verbinden Sie es mit dem a/b-Eingang eines ISDN-Geräts (siehe Bild 9.17). Beachten Sie dabei, daß einzelne a/b-Eingänge für analoge Telefone konfiguriert sind, Stecker bei Modems oder Faxgeräten aber anders belegt sind! Außerdem muß die a/b-Schnittstelle konfigurierbar sein, so daß Sie D-Kanal-Informationen wie Anklopfsignale o.ä. abschalten können. Nähere Informationen finden Sie in der Beschreibung Ihrer Kommunikations-Hardware oder beim Händler. Sie können jetzt mit analogen Endgeräten kommunizieren. Natürlich steht Ihnen aber nur noch die geringere Übertragungsrate der Modems und weniger benutzerfreundliche Software zur Verfügung.

Bild 9.18:

Konfigurieren eines an a/b-Adapter angeschlossenen Modems

195

Kapitel 9: Dateiübertragung

Überwachen

der seriellen Schnittstelle

Manche ISDN-Programme machen Modems überflüssig. Diese Programme überwachen den Datenverkehr von und zu seriellen Schnittstellen und können ihn für das ISDN »übersetzen« und auf den ISDN-Ausgang umleiten. Sie kommunizieren mit der Gegenseite über ein normales Kommunikationsprogramm für Modems. Alle Informationen wandern (zumindest im Prinzip) von der Software zur seriellen Schnittstelle, von dort über das Überwachungsprogramm zum ISDN-Ausgang des PCs und zum Netzanschluß (NT) bzw. umgekehrt.

Kommunikations programm

virtuelles Modem

Bild 9.19: Prinzip der Schnittstellen-Überwachung Im Überwachungsprogramm können Sie die maximale Übertragungsrate und andere Parameter einstellen, damit das Kommunikationsprogramm vollständig in die Irre geführt wird. Kontrollfenster zeigen Ihnen ständig den Erfolg der Überwachung und die Arbeitsergebnisse des Überwachungsprogramms an.

196

9.6 Das Zusatzprogramm zur Reise

Freier DOS-Speicher

[158344 ]

P

vo

[ %-75 Transparent

Paketgröße

Fonstrgöbe

IT]

Übertragungsrate

Datenbits =

a

Paketgröße

[12]

Fenstergröße

Fr]



rX.75 T7ONL Btx

[ Hayes-Einstell

H v.22 TelephoniefEin) - oder AB-DienstfAus) RX Echo zur Applikation (Ein/Aus]

Ü Bestehende

Verbindung

überneh

Ü Hörer Auflegen (Ein)

&D ae echt v110

RX Anzeige der Modemantworten (Ein/Aus) & DCD-Leitung zeigt den Verbindungszustand Ü Leit-/T sägerfrequenz 1800Hz (Ein/Aus]

ccıır v110 Rückfall V.22 e “ ”

Ol ccITT %.75 (Transparent)

A CTS- folgt RTS-Leitung

x.7501.70

Ü

U CcITT %.75 (Btx) Bild 9.20:

0

[2] || Fenstergröße

rv.22

Ocarı

Paketgröße

= || Paketgröße

Paketgöte

R

PX.75 T70NL



Fenstergröße

Parität

N

[2048_

DSR-Leitung zeigt den Verbindungszustand

Einstellen der Parameter

-

TELES.WinCOM

Einstellung

‚Journal

Schnittstelle: Status:

Übertragung:

Bitrate: Verbindungsdauer: Kosten:

Bild 9.21:

Com3 Anwahl

Y.22

1200

Bits’s

Kommunizieren über die serielle Schnittstelle und das ISDN

Transferprogramme für Modem und ISDN Da der Datenaustausch zwischen PCs an analogen und digitalen Anschlüssen eine auch auf mittlere Sicht noch verbreitete Anwendung der digitalen Kommunikation sein wird, haben einzelne Software197

Kapitel 9: Dateiübertragung

häuser spezielle Programme entwickelt. Diese verhalten sich genauso wie Kommunikationsprogramme für Modems und geben die Daten auch so aus, daß sie von Modems »verstanden« werden können. Zusätzliche Kommunikationsprogramme sind also nicht mehr notwendig. Selbstverständlich müssen diese Programme auf besondere ISDNFunktionen wie den Eurofile-Transfer-Standard oder die Verwendung des Signalisierungskanals nach dem Verbindungsaufbau verzichten. Die Geschwindigkeit der Übertragung ist vom Modem auf der Gegenseite abhängig, die Software beherrscht meistens die verbreiteten Kompressionsalgorithmen und damit Übertragungsraten bis 28.800 Bit pro Sekunde (bps).

9.7

Zusammenfassung

und Ausblick

Im ISDN steht mit dem Eurofile-Transfer ein leistungsfähiges Werkzeug zum Übertragen von Dateien zur Verfügung. Dateien können mit 64.000 bps pro Sekunde übertragen werden, Kompressionsalgorithmen erhöhen diesen Wert noch. Dateien lassen sich nicht nur versenden, sondern auch zur Abholung für einzelne Anrufer oder die Allgemeinheit bereitstellen, die Anruferidentifikation erfolgt dabei durch die IIDN-Rufnummer,

frage.

z.T. zusätzlich durch eine Paßwortab-

Der Datenaustausch mit PCs an analogen Telefonanschlüssen ist allerdings nur über Umwege möglich, da die Befehlssätze für ISDNund Modem-Kommunikation nicht kompatibel sind und nur wenige Modem-Kommunikationsprogramme andere Schnittstelle als COM1 bis COMA4 ansprechen können. Es gibt aber Lösungen, die =

entweder einzelne serielle Schnittstellen überwachen

und die von

Modem-Kommunikationsprogrammen dorthin gesendeten Daten auf die ISIDN-Karte umleiten oder

m

198

selber softwaremäßig ein Modem emulieren bzw. eine ModemEmulation hardwaremäßig auf der ISDN-Karte realisiert haben.

9.7 Zusammenfassung und Ausblick

Eine sicherere Methode, die ohne »kritische« Emulationen auskommt, ist allerdings, ein richtiges Modem an einen a/b-Adapter oder die analoge Schnittstelle einer ISIDN-Nebenstellenanlage anzuschließen.

Ausblick auf andere Kapitel In den folgenden Kapiteln finden Sie weiterführende Informationen zu den hier vorgestellten Themen: 1.

Kapitel 2, »Nebenstellenanlagen«

2.

Kapitel 4 bis 7, »Telefonieren und Datenkonferenzen«

3.

Kapitel 8, »Faxkommunikation«

4

. Kapitel 11, »Vernetzen mit ISDN«

199

I4

Online-Kommunikation

Einleitung

202

Lenas Erlebnisse

203

Technische Voraussetzungen. .........esunensennonsannunnunnunnnnnn 204 Die erste Station: Datenbanken.........unrennennneenennnnennenn 207 Die zweite Station: Online-Dienste ... Die dritte Station: Internet...............unuusssannunnunnnnnnennnnnn 217 Zusammenfassung und Ausblick.......esssneanennennennenneane 224

Kapitel 10: Online-Kommunikation

10.1

Einleitung

Überblick über die Online-Kommunikation Online-Dienste, Internet, Mailboxen und Online-Datenbanken werden auch im deutschen Sprachraum immer beliebter. Mittlerweile tummeln

sich neben

Vereinen,

Universitäten

und

Behörden

immer

mehr dieser kommerziellen Anbieter auf dem Markt, um immer neue Kunden und Dienstleistungsbereiche zu erreichen. In Deutschland bieten der Telekom-Dienst T-Online (ca. eine Million

User) und der aus den USA stammende Anbieter CompuServe (ca. 200.000 deutschsprachige User) schon seit Jahren Online-Dienste an. AOL

(gemeinsame

Tochter

von

Bertelsmann

und

America

Online)

und MSN (The Microsoft Network) sind neu hinzugekommen. Alle Online-Dienste bieten über ihr Stammangebot inzwischen InternetZugänge ähnlich wie Internet-Provider, allerdings ohne feste Adresse im Netz (IP-Adresse). Mailboxen haben selten kommerzielle Interessen, sondern werden wie ein Verein von Interessierten geführt. Aus diesem Grund stellt die Marktmacht von T-Online und CompuServe für sie auch keine Bedrohung dar. Online-Datenbanken versuchen trotz unattraktiver und uneinheitlicher Oberflächen über Online-Dienste neue Kunden zu bekommen. Mit ISDN

online

Das ISDN ermöglicht schnelle und komfortable Zugänge zu den verschiedenen Online-Dienstleistungen. Die heute üblichen grafischen Benutzeroberflächen erzeugen zwar sehr große zu übertragende Datenmengen, dies ist aber bei Übertragungsraten von 64.000 Bit pro Sekunde (bps) kein Problem mehr. Auch Dateien lassen sich sehr viel schneller übertragen als mit einem Modem. Aber Vorsicht: Nicht alle Dienste bieten ISDN-Einwahlknoten in der Nähe. Nur T-Online stellt flächendeckend ISDN-Zugänge zum Ortstarif zur Verfügung. Professionelle Internet-Provider (wie EuNet, MAZ...) bieten zwar schnelle ISDN-Zugänge, aber bisher nur in 202

10.2

Lenas Erlebnisse

Großstädten. Bis vor kurzem waren die ISDN-Zugänge, z.B. von CompuServe, sogar langsamer als Modem-Zugänge, da sie von CompuServe nur mit 9.600 bps abgefragt bzw. angesprochen wurden.

Überblick Wir zeigen Ihnen in diesem Kapitel zunächst einmal wieder typische Erlebnisse aus der Welt der Online-Kommunikation (Abschnitt 10.2). Später erläutern wir, welche Voraussetzungen Sie für die Teilnahme an Online-Diensten erfüllen müssen und wie Sie diese nutzen können. Anschließend machen wir auf unserer Datenreise an mehreren Stationen halt, um Datenbanken, Online-Dienste wie T-Online und rund um das Internet an praktischen Beispielen zu beschreiben.

10.2

Lenas Erlebnisse

Lena arbeitet als freie Journalistin für verschiedene Zeitungen. Die Schnelligkeit der elektronischen Kommunikation hat für sie viele Vorteile. Sie liest in CompuServe-Foren Informationen, mailt, diskutiert und »surft« im Internet, nutzt T-Online für Home-Banking und Zugreservierungen, recherchiert in Online-Datenbanken und kommuniziert mit anderen Frauen in einer Frauen-Mailbox. An diesem Tag arbeitet Lena online mit verschiedenen Informationssystemen: w

Sie recherchiert in einer Online-Datenbank in München. Um nicht im teuersten Tarif zu arbeiten, beginnt sie bereits morgens vor 9:00 Uhr mit der Recherche. Diese ist gut vorbereitet, so daß sie nur einmal die gefundenen Informationen online auswerten muß und sich ansonsten im Zweifel mehr Daten »zieht« und diese offline ohne Übertragungsgebühren auswertet. Gerade durch die hohe Übertragungsrate im ISDN ist diese Arbeitsweise in vielen Fällen sinnvoll. 203

Kapitel 10: Online-Kommunikation

m

Anschließend begibt sich Lena auf die Suche nach einer günstigen Bahnverbindung von München nach Kiel. Sie nutzt dazu den Telekom-Dienst T-Online, dessen ISDN-Einwahlknoten sie zum City-Tarif erreicht. Nachdem sie eine passende Verbindung gefunden hat, reserviert sich Lena online einen Sitzplatz im Nichtraucherabteil.

=

Mindestens zweimal am Tag liest Lena die auf Ihrem Rechner eingegangenen E-Mails, die Ihr der Internet-Provider (»Anbieter«) immer sofort nach Erhalt überträgt. Die Übertragungskosten werden von Lena getragen, der Provider gibt Lenas Rechner nur über den D-Kanal (Signalisierungskanal) einen Befehl, die frisch eingegangene Post auf dem Provider-Rechner abzuholen. Auf dem gleichen Weg erreichen Lena auch die neuen Diskussionsbeiträge in den von ihr »abonnierten« Newsgroups.

10.3

Technische Voraussetzungen

Bevor Sie mit Ihrem ISDN-Anschluß online kommunizieren

können,

müssen Sie verschiedene Voraussetzungen erfüllen (Tabelle 10.1). vorhanden

zubeschaffen

PC mit freiem Steckplatz ISDN-Karte mit CAPI-Schnittstelle Kommunikationssoftware oder Spezialsoftware des Dienstanbieters ISDN-Nummer eines Einwahl-

knotens oder Providers Zugangskennung und Paßwort Tabelle 10.1: Voraussetzungen für die Online-Kommunikation

Der erste Zugang Bei vielen Mailboxen, Online-Diensten und Internet-Zugängen bekommen Sie Ihren persönlichen Zugang bei der ersten Anwahl. Sie 204

10.3 Technische Voraussetzungen

brauchen nur die IIDN-Nummer des Anschlusses zu kennen und melden sich als »Gast« an. Weitere Eingaben für einen persönlichen Zugang erläutern Ihnen dann Dialoge auf dem angewählten Rechner. Die folgende Liste stellt IIDN-Zugangsmöglichkeiten tigsten Online-Dienste und das Internet zusammen:

für die wich-

Für T-Online erhalten Sie Nutzungsanträge in jedem Telefonladen der Telekom. Für Gastzugänge benötigen Sie keinen Antrag. CompuServe erreichen Sie erstmalig über T-Online oder mit der Zugangssoftware, die auf Disketten oder CDs immer wieder Computer-Zeitschriften beiliegt. Informationen erhalten Sie auch über Telefon 0130-3732 (für Österreich 0660-5056, für die Schweiz 1557286). ISDN-Zugänge gibt es nur in einer Handvoll Großstädten. Das MSN

erreichen Sie mit Windows

95 online und vollautoma-

tisch über MSN- und EuNet-Zugänge. AOL-Zugangsknoten sind bisher nur per Modem erreichbar. Mit dem

Internet-Provider EuNet

schließen Sie im voraus einen

Vertrag ab. ISIDN-Zugänge gibt es in allen Großstädten. MAZIIS bieten kostenlose »Schnupperzugänge«, bei denen Sie sich auch als regelmäßiger User registrieren können. Bisher gibt es nur wenige ISDN-Zugangspunkte.

Verbindungsmöglichkeiten Zu Mailboxen, Online-Datenbanken, Online-Diensten oder InternetZugangs-Knoten gibt es verschiedene Zugangsarten, die auch über die Höhe der Kosten für den Nutzer entscheiden.

Bei Mailboxen und Online-Datenbanken tragen Sie sich direkt in den Rechner ein, der die Daten bereithält. Sie können sie online mit hohen Übertragungskosten nutzen oder aber nur anwählen, automatisch alle interessanten Daten »ziehen« lassen und diese offline am eigenen Rechner auswerten. 205

Kapitel 10: Online-Kommunikation

EIERN

Er

Heim-PC

MMS Heim-PC

Bild 10.1:

=

Mailbox

online arbeiten

==...) -- =

IMS

.

Mailbox

online Daten austauschen und offline bearbeiten

Einfache Verbindung zu einem Mailbox-Rechner

Online-Dienste wie T-Online und CompuServe erreichen Sie über Zugangsknoten und von dort über gemietete Festverbindungen. Sie zahlen die Übertragungskosten bis zum Knoten. Auch in CompusServe können Sie von der Zugangssoftware alle wichtigen Daten automatisch abrufen lassen und offline auswerten. Spezielle Offline-Reader wie NAVCIS erleichtern hier die Arbeit: Sie stellen sich ein Programm zusammen und der Reader bezieht diese Daten dann vollautomatisch aus CompuServe. Anschließend surfen Sie offline. Bei T-Online ist dies nicht möglich, hier können Sie die Angebote nur online nutzen.

Online arbeiten ISDNVerbindung Heim-PC

Fest-

. verbindung

ISDN-Adapter

|

"

Online-Dienst-Server

Offline arbeiten Festmm

I

Heim-PC

Bild 10.2: 206

ISDN-

Verbindung ISDN-Adapter

.

verbindung

u

Bus

1 [1

Online-Dienst-Server

Online und offline mit Online-Diensten arbeiten

10.4 Die erste Station: Datenbanken

m

Die Verbindungen ins Internet können sehr unterschiedlich aufgebaut werden. Große Unternehmen, Universitäten und Provider besitzen meist Festverbindungen zu den wichtigsten benachbarten Internet-Servern. Sofern Sie das Internet über einen Provider nutzen, wählen Sie direkt dessen Rechner an bzw. der Provider baut

selber eine Verbindung zu Ihrem Rechner auf. Je nach gewünschtem Internet-Dienst besteht die Online-Verbindung nur kurzzeitig, um Post und News

auszutauschen, oder länger, wenn

Dienste wie ftp, WWW

etc. nutzen.

Heim-PC

Sie IP-

ISDN-Adapter ISDN-Verbindung beliebige Verbindung

Provider-Server Es

Ziel-Server

IN

andere(r) Server

=

Bild 10.3: Verbindungen im Internet

Hier haben wir die Verbindungsarten in der Online-Kommunikation sehr kompakt gegenübergestellt. Wir verdeutlichen Kommunikationsmöglichkeiten und Strukturen der Informationsanbieter deshalb noch einmal in der folgenden Datenreise.

10.4

Die erste Station: Datenbanken

Schon seit vielen Jahren bieten Online-Datenbanken Fachinformationen zu verschiedenen Themengebieten. Die Benutzeroberflächen 207

Kapitel 10: Online-Kommunikation

boten wenig Komfort, die Anwender mußten eine eigene Abfragesprache lernen. Dieser eher komplizierten Handhabung steht aber meistens eine sehr sachkundige Datenauswahl gegenüber, umfangreiche und gewissenhaft gepflegte Indizes erleichtern die Informationsauswahl. Heute lassen sich einige Online-Datenbanken über das Internet und Online-Dienste mit standardisierten Abfrageoberflächen erreichen. Zugang und Abfragen sind aber oft noch sehr teuer.

Auswahl Copyright

by

Sueddeutsche

Zeitung,

Muenchen,

Suche

Germany

Auswahlmenu

Bitte

waehlen

1 Irgendwo

Sie,

2 3 4

Text - TEXT Titel - TITLE Zusammenfassung

5

Kategorie

Auswahl

wo Sie

im Dokument

-

im Dokument

suchen

moechten

- ANYWHERE

LEAD

auswaehlen

-

CATEGORY

eingeben

Bild 10.4:

10.4.1

Oberfläche einer Online-Datenbank

Mit einer Datenbank

arbeiten

In Datenbanken können Sie u.a. =

= m

in Indizes oder Volltexten nach Stichworten suchen,

Quellen ansehen und Dokumente auf Ihren Rechner kopieren.

Nachdem Sie sich z.B. mit einem einfachen Terminalprogramm in eine Datenbank eingewählt haben, geben Sie Suchfragen ein. Einige Datenbanken geben gleich zu Beginn die Möglichkeit, die Quellen, 208

10.4 Die erste Station: Datenbanken

die zu berücksichtigenden Jahre oder die zu durchsuchenden Themengebiete einzuschränken. Ansonsten geben Sie die Stichworte an, zu denen Sie Informationen wünschen. Je nach System oder Benutzerwunsch werden die Stichworte in einem Index oder als Volltextsuche in allen Dokumenten gesucht. Zusätzliche Verknüpfungen wie »und« bzw. »oder« grenzen die Suche ein. Eine typische Abfrage könnte im Klartext also lauten : Suche und

Dokumente, zusätzlich

die

den

die

Worte

Begriff

EDV

oder

PC

enthalten

Kommunikation.

Bild 10.5 zeigt eine Abfrage innerhalb der Datenbank der Süddeutschen Zeitung zum Thema »PC« und »Kommunikation«. 58

Dokument(e)

Search:

gefunden

in

Sueddeutsche

pc kommunikation

58

Zeitung

- Archiv

(Text)

Aktionsmenu

1 Durchblaettern 3 Den 4 Den 6

der

Suchbegriff Suchbegriff

Neue

Suche

1 eing:

Bild 10.5:

-

Titel

- SCAN

einengen - NARROW erweitern - BROADEN

SEARCH

®

Datenbankabfrage zur Datenkommunikation

Die Datenbank zeigt wenige Sekunden später eine Liste von Quellen, die die gesuchten Begriffe enthalten. Sie können jetzt anhand der Dokumententitel oder der Erscheinungsdaten entscheiden, welche Dokumente Sie ansehen wollen (Bild 10.6). Sie sehen das Ergebnis auf dem Bildschirm (Bild 10.7).

209

Kapitel 10: Online-Kommunikation Sueddeutsche 1

Zeitung

Bill Gates 950313.

2

als

Haertetest: informieren Bytes. Ein morgen.

- Archiv

Botschafter

Dokumente: der

Wer sich ueber moechte, braucht UEberblick ueber

2

elektronischen

Zukunft

die Neuheiten auf der diesjaehrigen CeBIT eine gute Kondition Jahrmarkt der Bits und die Kommunikationstechnik von heute und

940315.

Letzte

Seite,

Bild 10.6:

Auswahl(en)

eingeben

oder

?

Ergebnis einer Abfrage

|Sueddt. Zeitung - Archiv Dokument 1 von 2 JAN A2350080 960118. ıTI Bill Gates als Botschafter der elektronischen so Süddeutsche Zeitung, 13 März 1995, Seite 23.

'TX Fernseh-Teans,

Tagungszentrum

Saal

hatten,

| | |

| | F

gespannte

Page

Photographen,

Sicherheitsdienste,

Erwartung

Auserwählten,

der

LCeBIT-Hesse

hineinzukomnen.

bahnte

der

Und

sich

dann

1

of

3

Zukunft offenbar

tritt

die

er

Absperrungen

Großes

an.

es irgendwie

ein

unter

-

Drinnen

im im

geschafft

Beifall

und

Blitzlichtgewitter - Bill Gates, "Guru‘ der Computerszene sowie Gründer und Chef des weltgrüßten Softwarehauses, der amerikanischen Microsoft Corporation. Vor fünf Jahren schon hat er sich mit seiner Vision "Information at your Fingertips' - der Welt der Informationen, die dem Menschen dank Personalcomputer weit offen steht - zum Vordenker der Branche aufgeschwungen.

Und

Realität geworden. Heute, im Vorstadium Ideen fort. In Hannover

Videoclip

liegt

Weiter

und

mit

in

die

das

nach

in

Jahr

der

Tat,

viele

dieser

Gedanken

sind

der Informationsgesellschaft, schreibt entführte der Prophet der Branche seine

seinen

2005

-

eine

Zukunft,

Vorstellungen

voller

die

nur

zehn

inzwischen

Gates seine Zuhörer per

Jahre

elektronischer

entfernt

Anwendungen

?

Bild 10.7: Ansehen einzelner Dokumente

Diejenigen Quellen, die Sie weiter verwenden wollen, können Sie auf Ihren eigenen Rechner kopieren. Die Dokumente stehen Ihnen damit für ein ausführlicheres Studium oder zum weiteren Bearbeiten zur Verfügung.

210

10.4 Die erste Station: Datenbanken

10.4.2

Zeit- und kostenorientiert arbeiten

Online-Datenbanken haben meist ein flexibles Abrechnungssystem. Zu einer monatlichen Grundgebühr für den Benutzerzugang kommen nutzungsabhängige Gebühren, die z.B. an der Online-Zeit oder der Menge der »gezogenen« Daten bemessen wird. Zu diesen Kosten kommen noch die Übertragungsgebühren, die an die Telekom zu zahlen sind. Um die Online-Zeit möglichst kurz zu halten, sollte man Recherchen gut vorbereiten und nicht, wie oben gezeigt, »drauflosarbeiten«. Viele Datenbanken bieten dazu Programme, die an die Abfragesprache der Datenbank angepaßt sind und mit denen man Abfragen offline vorbereiten kann. Die Software führt die Recherche dann selbständig durch und kopiert alle in Frage kommenden Informationen auf Ihren Rechner. Es benötigt jedoch einige Übung und etwas Glück, die Abfragen so vorzubereiten, daß nicht zu viele und auch nicht zu wenig Informationen erhalten werden.

‚11000

BK....FAQ. 18.8K ElNet Shareware winwAIS Software Version 2.04 0.4K

1451.1K 1466.8K

comp.lang.tel.sıc

EWAIS204.ZIP EWAIS204.EXE ANU-SocSci-ntermet-Ascrces.stc internet_services.stc ANU-Internet-Voyager-Guide.src comp.cad.cadence.stc Internet-user-glossary.stc comp. windows.ms.stc

ibı

FAQ.src

Bild 10.8: Abfrage mit WAIS 211

Kapitel 10: Online-Kommunikation

Das Internet bietet mit WAIS (Wide Area Information System) Datenbanken, die man über eine einheitliche Abfragesprache auswerten kann. Bild 10.8 zeigt die Arbeit mit WAIS.

10.5

Die zweite Station: Online-Dienste

Online-Dienste wie T-Online, CompuServe oder MSN stellen ein ständig wachsendes Angebot von Firmeninformationen und Datenbanken, Serviceleistungen, wie Home-Banking, Tele-Shopping oder Software-Hilfen und Diskussionsforen, zur Verfügung. Dies hat für den Nutzer Vor- und Nachteile:

=

Zum einen findet man vielleicht für fast jedes Problem einen (englischsprachigen) Ansprechpartner oder ein paar Bildschirmseiten Informationen. Man entdeckt manchmal per Zufall Kurioses und Unterhaltsames.

w

Andererseits findet man sich aber immer schlechter in den Inhaltsübersichten zurecht. Einzelne Firmen locken den Nutzer mit irreführenden Überschriften auf ihre Seiten. Zu den auf diese Weise verlängerten Online-Zeiten kommt dann noch der Ärger über allgegenwärtige pornographische oder rechtsextreme Anbieter.

10.5.1

Online-Dienste nutzen

Bei den meisten Online-Diensten wählen Sie sich nicht direkt in den Rechner

des Betreibers ein, sondern

in einen von vielen flächendek-

kend verteilten Knotenrechnern. Von dort werden Ihre Daten über gemietete Festverbindungen des Dienstbetreibers transportiert. Dies hat z.B. für norddeutsche Nutzer von CompuServe den Vorteil, daß sie nicht zu teuren Ferntarifen einen fernen Knoten in München wählen müssen, sondern den Einwahlknoten in Hamburg zum Region-200-, Region-50- oder City-Tarif nutzen können.

212

10.5

Die zweite Station: Online-Dienste

Ursprünglich sollte das Einwählen über Knoten die Datenübertragung beschleunigen. Wegen der zunehmenden Überlastung der Netze ist besonders CompuServe in den letzen Monaten unerträglich langsam geworden. Wir beschreiben in diesem Abschnitt Online-Dienste am Beispiel von T-Online der Telekom. T-Online glänzt derzeit durch auch in Stoßzeiten hohe Arbeitsgeschwindigkeiten und ISDN-Zugang von allen Ortsnetzen. Die zu BTX-Zeiten eher abschreckende Grafik wurde durch einen neuen, leistungsfähigen Standard abgelöst. Jedoch nutzen noch nicht alle Informationsanbieter in T-Online auch schnelle ISDN-Verbindungen zu ihren eigenen Rechner und den neuen Grafikstandard. T-Online bietet wie die meisten Mitbewerber =

Übergänge zu den anderen Online-Diensten und das Internet,

=

Informationen

aus

Datenbanken

zu

Kultur-

oder

Wirtschafts-

themen, m

Tele-Shopping für den bequemen Einkauf von Zuhause sowie

w

als einziger Online-Anbieter vollwertiges Home-Banking der wichtigsten Kreditinstitute (die Mitbewerber und das Internet versuchen hier aufzuholen).

10.5.2

Bahnfahrten

buchen

Die Deutsche Bahn finden Sie schon seit Jahren in T-Online (bzw. in BTX

und Datex-J), daneben

neuerdings

auch im World

Wide

Web

des Internet (siehe Abschnitt 10.6.3) und in CompuServe.

213

Kapitel 10: Online-Kommunikation T-Online Anbieterverzeichnis

A-Z

(bundesweit)

18 11 12 13 14

Deutsche Deutsche Deutsche Deutsche Deutsche

Apoth-u. Ärztebank Ausgleichsbank BA Bahn AG Bahn AG DB

15 16 17 18

Deutsche Deutsche Deutsche Deutsche

Bank Bank Bauspar AG BP AG BP Tankstellen GmbH

19

DEUTSCHE

FERNSEHLOTTERIE

28 21

Deutsche Deutsche

Fernsprecher Hyp Frankfurt

25

regionale



eG

GMBH

Ges.

Anbieter

Gewünschte

Ziffer

eingeben

> 8 121913a

Bild 10.9: Anbieterindex in T-Online

Neu jaB5} „Personen verkehr DB Cargo Daten und Fakten Rail-Sho pping Neu im Programm Bedienhi lfe

Bild 10.10:

214

im Car »

Programm: le

21...Reise-Terminal -Fahrpläne -Fahrscheine -Reservierung 22..Service 23..Impressum

Startseite der Deutschen Bahn

10.5 Die zweite Station: Online-Dienste

Falls Sie nicht schon die Seitennummer der Deutschen Bahn in TOnline kennen, suchen Sie im Anbieterverzeichnis (Bild 10.9) und lassen sich die Startseite der Deutschen Bahn schicken. Über ein Menü kann man Reiseinformationen recherchieren, Bahnfahrten buchen oder Plätze in Zügen reservieren (Bild 10.10). Wie am Bahnschalter können Sie Informationen zu beliebigen Verbindungen einholen. Im Bild 10.11 sehen Sie Fahrplandaten zur Zugreise von Hannover nach München.

Bahn

REISEVERBINDUNGEN

Hannover

Hbf

-

-

5A,

München

82,88

DM

4.12 4,14 4.40 14.14 4,49 ZUR VERBINDUNG

München

AM:28.07.96 AM:

Hbf

aAB:10:23 aB:

AN:14:35 AN:

RESERVIERUNGSDATEN

ERWACHSENE

u

WAGENKLASSE:

1(1/2)

KINDER

»939#

Bild 10.12:

10.5.3

4-11J.:*

RS EEE EEE NER:

Reservieren von Zugsitzplätzen

Abrechnungssysteme

Online-Dienste sind - im Gegensatz zu Mailboxen — gewinnorientierte Unternehmen, die Informationen nur gegen Entgelt zur Verfügung stellen. Tabelle 10.2 stellt die Gebühren der wichtigsten OnlineDienste gegenüber.

Anbieter T-Online

Kosten ca. 8 DM/Monat 0,02 DM/Minute Minute

zzgl. 0,06 DM/Minute nachts,

tagsüber bzw.

Internet-Zugang

0,10

DM/

CompuServe

19,95 DM/Monat inkl. 5 Stunden, jede weitere Stunde 4,95 DM, Aufpreis für Datenbank-Nutzung

MSN

ca. 12 DM/Monat inkl. 2 Stunden, jede weitere Stunde 6,00 DM, Aufpreis für Zusatzdienste

AOL

ca. 15 DM/Monat ca.5 DM

incl. 5 Stunden, jede weitere Stunde

Tabelle 10.2: Gebührenstruktur wichtiger Online-Dienste (Stand 6/96) 216

10.6

Die dritte Station: Internet

Zu den genannten Kosten kommen noch die Übertragungsgebühren an die Telekom. Diese werden nach den üblichen (Telefon-) Tarifen abgerechnet. Nur T-Online wird in Deutschland flächendeckend zum Ortstarif erreicht.

10.6

Die dritte Station: Internet

Als letzte Station auf unserer Datenreise durch die Online-Kommunikation möchten wir Sie mit dem Internet bekanntmachen. Aufgrund seiner flexiblen Struktur ist das Internet für viele Informationsanbieter und Nutzer sehr attraktiv. Diese Anziehungskraft führt dazu, daß sich das Internet selbst ständig weiterentwickelt und verändert, einzelne Kommunikatonsbereiche verschwinden, während andere aus dem Nichts entstehen... Nach einem kurzen Ausflug in die Struktur und den Aufbau des Internets werden wir darstellen, was Sie im Internet finden und machen können, bevor wir konkret einzelne Beispiele nachvollziehen (z.B. das Lesen von elektronischen Nachrichten oder das Blättern im »globalen Bilderbuch«, dem World Wide Web).

10.6.1

Aufbau

des Internet

Das Internet verbindet weltweit über 40 Millionen Rechner über die verschiedensten Datenleitungen miteinander (feste Datenleitungen, ISDN, analoge Telefonleitungen, Richtfunkstrecken...). Dieses »Netz der Netze« setzt sich aus zahlreichen Teilnetzen zusammen, die von offiziellen

Einrichtungen

(Wissenschaftsnetz...)

oder

kommerziellen

Providern (EuNet, MAZ, NTG...) eingerichtet, betrieben und unterhalten werden. Der Datenaustausch (anschaulich:

erfolgt einheitlich mit dem gleichen Protokoll

in der gleichen

Sprache),

dem

TCP/IP

(Transmission

Control Protocol/Internet Protocol). Auf diese Weise sind im Internet Rechner und Netzwerke von Universitäten, Behörden und Firmen zusammengeschlossen sowie von allen, die dazugehören wollen. Die Computer sind meistens über Datenleitungen und Festverbindungen 217

Kapitel 10: Online-Kommunikation

miteinander verbunden, an den äußersten Enden des Netzes (also hin zum Endnutzer) werden auch Wählverbindungen wie das ISDN eingesetzt. Aus Platzgründen können wir an dieser Stelle nicht tiefer in den Aufbau des Internet einsteigen. Für weitergehende Informationen können Sie z.B. in Friedrich Kronenberg, »Online-Surfing im Internet« ’ ECON, Düsseldorf, 1995 nachschlagen.

Alles ist möglich Aufgrund der sehr offenen Struktur des Internet gibt es kaum etwas, was Sie nicht im Internet tun können bzw. kaum eine Information, die man nicht im Netz findet. Sie können im Internet =

kommunizieren: per elektronischer Post (siehe Bild 10.13), zeichenorientiertem Online-Dialog oder per Echtzeit-Übertragung menschlicher Sprache; zu privaten Themen oder in öffentlichen Diskussionsgruppen zu Themen von »Problemen mit Windows 95« bis zur »kulturellen Szene in Europa« oder politischen Fragen; Terminal - Kretschme

Get help using Pine

HELP

c

COMPOSE MESSAGE

-

Compose and send a message

I

FOLDER

INDEX

-

View

a

ADDRESS BOOK

-

Update address book

s

SETUP

-

Configure or update Pine

Q

Quır

-

Exit the Pine program

Copyright

1989-1993.

PINE

[ListFldrs]

Bild 10.13:

218

is

messages

a trademark PrevCnd Next:

of

in

the

current

Universit:

folder

o£ Washington. RelNotes

Benutzeroberfläche eines E-Mail-Programms

10.6

m

Daten per Dateitransfer bewegen: von allgemein zugänglichen Rechnern oder für Sie geöffneten Systemen (Bild 10.14); Kr

ER

|

l119em2.doc

2940xwnt ..txt 29xxunt.exe

19.doc

adaptec.exe

erding.zip

ki-pos4. jpg ki-pos4.umf

Bild 10.14:

w

Die dritte Station: Internet

7800wnt.exe

aspi_dos.txt tasp3.exe

Dateien mit dem »File Transfer Protocol« verschicken

Rechner fernbedienen, die ebenfalls an das Internet angeschlossen sind: z.B. von Australien aus auf Ihrem Rechner in Hamburg ein Programm starten und damit Daten auswerten (Bild 10.15);

=

im multimedialen Bilderbuch des World Wide Web (WWW, siehe Abschnitt 10.6.3)) blättern, in dem mittlerweile fast jede große Firma

oder

Interessengruppe

vertreten

ist, von

der

Deutschen

Bahn über den WDR bis hin zur Bundesregierung, vom Weißen Haus über Microsoft bis zu Walt Disney, von der Cambridge University über die Uni Kiel bis zur Fachhochschule Nienburg; =

damit Sie bei diesem Angebot an Informationen nicht verzweifeln, sondern auch die richtigen Daten finden, spüren Suchmaschinen mit Stichworten Informationen auf der ganzen Welt auf;

219

Kapitel 10: Online-Kommunikation

:l/daten]

>l1s

-1

43 2 2

root root

2 root 2 2 2

root root

root root

2 2

:4 &

3com/ adaptec/

root root

% ®

anwolfram/ ariane/

root

5

root root root root root root root root root root root root

3 3 : :18 e :54 & : = £ : E

anfritz/ anuwe/ autoren/ bernd/ bizonline/ buchtxte/ freunde/ httpd/ lost+found/ Pap/ presse/

sascha/

teletalk/ vonfritz/ vonuwe/

vonwolfram/

Bild 10.15: Mit Windows-Terminal über eine telnet-Verbindung auf einem entfernten LINUX-Rechner arbeiten

10.6.2

Elektronische Post im Internet

Zugangsarten Das Kommunizieren über elektronische Post (E-Mails) gehört zu den häufigsten Handlungen im Internet. Obwohl es eine einfache Tätigkeit ist, wird an diesem Beispiel schon deutlich, auf welche unterschiedlichen Arten Sie am Internet teilnehmen können: m

220

Arbeiten Sie direkt an einem Internet-Host einer Universität oder eines Unternehmens, geht die elektronische Post auf diesem ein und Sie werden z.B. beim morgendlichen Anmelden auf Ihrem Arbeitsplatzrechner auf die neu eingegangene Post aufmerksam gemacht.

10.6 Die dritte Station: Internet

m

Arbeiten Sie an einem Rechner, der über einen Provider (InternetDienstanbieter) an das Internet angeschlossen ist, kann Ihnen dieser die eingegangene Post unverzüglich zusenden. Da die Verbindung zwischen Ihrem Rechner und dem Provider aus Kostengründen nicht rund um die Uhr aufgebaut sein wird, kann der Provider über den ISDN-D-Kanal (Signalisierungskanal) Ihrem Rechner ein Zeichen geben, die Post bei ihm abzurufen.

=

Falls Ihr Zugang über eine Mailbox, einen Online-Dienst oder einen Provider erfolgt, kann Ihre Post auf dessen Rechner gespeichert werden. Sie können die Post dann online über eine einfache Terminal-Verbindung auf diesem Rechner lesen oder manuell einen Befehl geben, die Post auf Ihren eigenen Rechner zu übertra-

gen.

Bild 10.16 zeigt, wie wir mit einem Windows-Programm einen elektronischen Brief verschicken und eine Datei als Anhang mitgeben.

mit dieser anchricht schicke ich Dir die neusten Treiber fuer die ISDN-Karte.

I|Bis zum Wochenende

Bild 10.16:

Eine E-Mail bearbeiten

221

Kapitel 10: Online-Kommunikation

10.6.3

Multimediale Wide Web

Informationen

im World

Das World Wide Web (kurz WWW, W3 oder Web) erlebt innerhalb des Internet die größten Wachstumsraten. Viele überregional arbeitende Unternehmen und Universitäten haben heute eigene WWWSeiten. Der Boom erklärt sich durch die optische Attraktivität, leichte Bedienbarkeit der Informationsseiten bzw. dazugehörenden »Blätterprogramme« (Browser) und der »Grenzenlosigkeit« der HypertextVerknüpfungen. Das Übertragen grafisch aufwendiger Seiten dauert auch mit schnellen Modems und ISDN-Adaptern lange, wenn zwischen dem Web-Server und Ihrem Provider die Leitungen überlastet sind. Das WWW verbindet auf Informationsseiten Text, Grafiken, bewegte oder stillstehende Bilder und Klänge miteinander. Verweise auf andere Seiten laden zum »Surfen« in andere weltweite Angebote ein. Zusätzlich enthält das Web Schnittstellen zu anderen InternetDiensten wie E-Mail oder FTP (File Transfer Protocol). Mit Web-Blätter-Programmen (sog. Browsern) kann man auf allen Betriebssystemen multimediale Informationen des Web abrufen. Homepages Das »Surfen« — wie eine ausgiebige Tour durch das WWW im Jargon genannt wird — beginnt man meist auf den Startseiten (Homepages) von Informationsanbietern. Homepages enthalten oft Verweise (Links) auf andere Seiten, wobei der Inhaber einer Seite entscheidet, auf wen oder was er gerne verweisen möchte (siehe Bild 10.17).

222

10.6 Die dritte Station: Internet

78 rl yo

WWW

g

tür 14DM

nn,

Bild 10.17:

Homepage von »Spiegel online«

Interaktive Seiten Neben der statischen Darstellung wichtiger oder unterhaltsamer Informationen gibt es zunehmend interaktiv bzw. dynamisch aufgebaute Seiten. Landen Sie beim Surfen bei der Fahrplanauskunft der Deutschen Bahn, finden Sie hierfür ein Beispiel: Wie auch schon bei T-Online (Abschnitt 10.5) gezeigt, können Sie in eine Bildschirmmaske die gewünschten Reisedaten eintragen und eine Verbindung

suchen

lassen

(siehe Bild

10.18).

Die

Web-Seite

ist

mit einer Datenbank deutscher und internationaler Zugverbindungen verbunden, aus der die gewünschten Fahrplandaten zusammengestellt werden. Kurz danach sehen Sie diese individuellen Informationen auf Ihrem Bildschirm.

223

Kapitel 10: Online-Kommunikation

Bild 10.18:

10.7

Suchen einer Zugverbindung im WWW

Zusammenfassung

und Ausblick

Online-Dienste kann man über sehr unterschiedliche Kommunikationsleitungen erreichen: von analogen Telefonleitungen über ISDNLeitungen bis zu Daten-Direktverbindungen. Nur die Deutsche Tele224

10.7 Zusammenfassung und Ausblick

kom stellt in Deutschland für ihren T-Online-Dienst (früher Btx) flächendeckend ISDN-Einwahlknoten zum Ortstarif zur Verfügung. Online-Dienste bieten neben eigenen Serviceleistungen vor allem einen Zugang zum Internet, in dem viele Millionen Computer von öffentlichen Betreibern (vor allem Hochschulen), Organisationen und Unternehmen verbunden sind. Sie können damit Dienste nutzen wie: m m

elektronische Post, Diskussionen in Gruppen (Newsgroups),

m =

Fernbedienen von Rechnern und Dateitransfer sowie multimedialer Informationsaustausch.

Internet-Provider haben Dienste spezialisiert.

sich auf das Bereitstellen

dieser Internet-

Ausblick auf andere Kapitel In Kapitel 9, »Dateiübertragung«, geben wir weitere Informationen zu Themen aus diesem Kapitel.

225

Vernetzen mit ISDN

Einleitung

228

Lenas Erlebnisse

228

Blick auf analoge Welten ........nuenesesnennennennnnnuonunnennennrennnr 229 Technische Voraussetzungen .......urunuesnnennnonnennnenanenneunene 230 Die Datenreise Zusammenfassung und Ausblick........aessanesennennnnnnnnrens

230

Kapitel 11: Vernetzen mit ISDN

11.1

Einleitung

Lokale Netze lassen sich über ISDN zu Weitverkehrs-Netzen erweitern, ohne daß Anwender hiervon etwas bemerken müssen. Sie können von (fast) jedem mit ISDN versorgten Ort der Welt so auf ein

fernes LAN zugreifen, als säßen Sie mit den LAN-Rechnern in einem Gebäude.

Alle Daten werden vollkommen transparent (unverfälscht) übertragen. Dabei bauen »intelligente« Programme nur dann eine Verbindung auf, wenn tatsächlich Daten übertragen werden müssen, und sparen damit gegenüber Festverbindungen (Standleitungen) erheblich Kosten

ein. Netzwerke,

die immer

Hallo-Wach-Pakete

(sogenannte

»Watchdogs«, Wachhunde) auf das Netz packen, werden dabei einfach ausgetrickst. Wir beschreiben in diesem Kapitel einige typische ISDN-NetzwerkVerbindungen: =

Client-Server-basierte LANs am Beispiel von Windows NT- und NetWare-Netzen, bei denen Clients bei Bedarf eine ISDNVerbindung zum Server aufbauen,

=

Verbindungen zwischen Servern, bei denen Server weitere Verbindungen zu anderen Servern herstellen (routen), und

=

die Verbindung innerhalb von TCP/IP-Netzwerken am Beispiel eines an einen Internet-Knoten angeschlossenen Linux-Rechners.

11.2

Lenas Erlebnisse

Lena arbeitet in einer Marketing-Agentur mit ihrem Windows 95 PC. Innerhalb der Agentur sind alle PCs vernetzt. Versuchsweise läßt die Agentur ihre Mitarbeiter auf Wunsch Zuhause arbeiten. Nur an zwei Tagen der Woche sollen sich die Mitarbeiter zu Kernzeiten in der

Firma

treffen,

kreativ schaffen.

228

in der restlichen

Zeit sollen

sie lieber

in Ruhe

11.3

Blick auf analoge Welten

Um auch Zuhause die EDV-Anlage der Agentur nutzen zu können, sind die Mitarbeiter über ISDN mit dem Firmennetz verbunden. Die Daten werden transparent vom LAN zum fernen PC und zurück übertragen. Damit macht es für Lena und ihre Kollegen keinen Unterschied, wo sie gerade arbeiten, sie treffen immer auf ihre gewohnte Netzwerkumgebung, die gleichen Daten und Programme, die gleiche Benutzeroberfläche und die gleichen Peripheriegeräte. Ob dies nun Telearbeit oder Teleoffice oder wie auch immer heißt, ist Lena egal. Nun steht sie nicht mehr jeden Tag im Stau.

11.3

Blick auf analoge Welten

Zum Erweitern eines LANs auf entfernte Arbeitsplatzrechner benötigt man nicht unbedingt ISDN. Auch über analoge Verbindungen lassen sich Netzwerkdaten austauschen. Die analoge Übertragungstechnik ist aber viel langsamer als die vollständig digitale Kopplung über das ISDN. Bei schlechten Leitungen sind nur Übertragungungsraten von 9.600 Bit pro Sekunde oder weniger möglich. Daher hat man sich bisher oft auf das Übertragen einzelner Dateien per Modem beschränkt. Nur in wenigen Fällen war die Erweiterung von LANs zu Weitverkehrsnetzen sinnvoll. Sollten die Server von zwei oder mehr verschiedenen LANs häufig Daten miteinander austauschen, wurden von den Firmen besonders schnelle teure Daten-Standleitungen bzw. Leitungsbündel angemietet. Mit der weiten Verbreitung tragbarer Computer (Laptops...) wurden leistungsfähige Systeme zum Ankoppeln einzelner Rechner an entfernte LANs entwickelt. Mobile Modems gemäß dem PC-CardStandard (früher PCMCIA) besitzen gegenüber PC-Card-ISDNKarten noch einen deutlichen Preisvorteil. Speziallösungen, wie z.B. NetWare Mobile, erleichtern das Ankoppeln entfernter Arbeitsstationen.

229

Kapitel 11: Vernetzen mit ISDN

11.4

Technische Voraussetzungen

Eine entfernte Arbeitsstation oder ein entfernter LAN-Server

sich schon mit geringem technischem Aufwand

lassen

mit einem lokalen

LAN-Server verbinden.

.

vorhanden

zu beschaffen

lokaler LAN-Server mit freiem Steckplatz (aktive) ISDN-Karte (mit Kanalbündelung) für lokalen Server oder Hardware-Router ISDN-Software für LAN-ISDN-

Kopplung ggf. ferner LAN-Server mit freiem Steckplatz (aktive) ISDN-Karte für fernen Server (mit Kanalbündelung)

ISDN-Software für Server-Kopplung per ISDN

ggf. PC mit freiem Steckplatz (aktive) ISDN-Karte für fernen PC (mit Kanalbündelung)

ISDN-Software für LAN-Anbindung per ISDN

Basisanschluß für beide Partner Tabelle 11.1: Voraussetzungen für das Vernetzen mit ISDN

11.5

Die Datenreise

Bereits in der Einleitung haben wir beschrieben, daß ISDN LANs »verlängert«. Vielleicht wollen auch Sie wie Lena (Abschnitt 11.2) weniger im Stau stehen.

230

11.5

Die Datenreise

In diesem Abschnitt erweitern wir nacheinander verschiedene LANs mit ISDN zu Weitverkehrsnetzen:

m

Im Abschnitt 11.5.1 greifen wir mit einem Client auf ein serverbasiertes NetWare-LAN zu.

w

Im

Abschnitt

11.5.2

verbinden

wir

zwei

NetWare-Server

mit

ISDN. sw

Im Abschnitt 11.5.3 nutzen wir das ISDN, um von einem Linux-

Server auf einen Internet-Einwahlknoten zuzugreifen.

11.5.1

Ferner Zugriff auf NetWare-LANs

Aus dem ISDN-Entwicklungsland USA kommen von Novell ClientServer-Lösungen, mit denen einzelne entfernte Arbeitsplätze über analoge Telefonleitungen auf NetWare-Server wie im lokalen Netz zugreifen. Lösungen zum Vernetzen von Filialen mit mehreren Arbeitsplätzen zeigen wir im Abschnitt 11.5.4. Novell

verwendet

zum

Vernetzen

von

Servern

und

fernen

Clients

NetWare-Connect. Novells NetWare-Connect

läßt User über den Server heraus- und in

den Server hineinwählen:

m

Eingeloggte NetWare-Anwender wählen sich über zentrale Modems oder ISDN-Karten/ISDN-Terminaladapter ins Internet, in Online-Dienste, Mailboxen oder Faxgeräte hinein. Damit sparen Unternehmen unzählige Modems in allen angeschlossenen NetWare-Clients.

sw

Entfernte Clients wählen den Server an und loggen sich ein, um ihn wie einen lokalen Server zu nutzen. Für diese Aufgabe von Net Ware-Connect interessieren wir uns hier.

Im Bild 11.1 greifen mehrere verstreute Arbeitsplätze auf einen zentralen Server zu.

231

Kapitel 11: Vernetzen mit ISDN

Entfernter Client

ISontadapter JM Ge] v

,

+

+

s



\ı Verbindungsaufbau \bei Bedarf \

ISDN-Adapter

\

\

\ \ wornnernne

SE)

Entfernter Client Bild 11.1: Verbinden von LANs mit entfernten Clients

Der Zusammenarbeit von Novell und deutschen ISDN-Pionieren wie AVM und anderen verdanken wir ISDN-Versionen für den schnellen ISDN-Zugang von Client-Arbeitsplätzen auf NetWare-Server, natürlich auch für das Herauswählen über den NetWare-Server. Wir haben bei uns eine AVM-Lösung mit einem NetWare-Server mit NetWare Connect for ISDN und einer entfernten Workstation mit NetWays/ISDN aufgebaut.

Was passiert auf dem Server? Bevor man über das ISDN auf einen NetWare-Server zugreifen kann oder aus diesem herauswählt, muß ein ISDN-Adapter in die Netzwerkumgebung eingefügt werden. NetWare benutzt dafür auf dem Server ablaufende Programme (sog. NetWare Loadable Modules), die menügesteuert alle wichtigen Daten abfragen.

232

11.5

Die Datenreise

Bei der Installation der Software geben Sie an, welche Dienste auf dem Server eingerichtet werden sollen. In unserem Beispiel unterstützt NetWare Connect for ISDN nicht nur den Zugriff auf das LAN durch entfernte Arbeitsstationen (Remote Access), sondern auch beliebige CAPI-kompatible Dienste wie die Nutzung von TOnline oder Filetransfer. Neben CAPI werden auch andere Standards unterstützt (NASI...). Die Nutzung der CAPI-Dienste im Netz weicht

nicht wesentlich von der Einzelplatz-Variante ab, die wir in den vorhergehenden Abschnitten beschrieben haben. An dieser Stelle interessieren wir uns deswegen nur für den Remote Access, z.B. mit dem Programm NetWAYS/ISDN. Um die Sicherheit vor unberechtigtem Zugriff zu erhöhen und den Übertragungsaufwand und damit Kosten zu sparen, kann man Dienste wie den Remote Access gezielt konfigurieren. =

Mit Filtern können Sie für einzelne Arten von Datenpaketen die Übertragung bzw. das Eindringen ins LAN verhindern.

m

Eine feste Liste von Adressen einwahlberechtigter Geräte oder möglicher Zieladressen für herausgehende Kommunikation erhöht die Datensicherheit und erschwert unberechtigte Kommunikationswünsche. Sie können angeben, welcher ISDN-Port von welchem Benutzer verwendet werden darf und welcher ISDN-Port bzw. Benutzer welchen Connect-Dienst nutzen darf (Bild 11.2).

configure San

Restrict Restrict Set

Set Set Set Set

Global

Service Service

by by

Sesurity

User Port

Parameters

User Parameters User Remgte Client Password Remnte Client Password Restrictions Third Party Security Parameters

Bild 11.2: Zusammenstellung von Connect-Diensten und ISDN-Ports 233

Kapitel 11: Vernetzen mit ISDN

Ein wichtiges Sicherheitsmerkmal sind auch Beschränkungen bei der Paßwortnutzung und -auswahl. Bild 11.3 zeigt, wie die Zahl der Fehlversuche eines entfernten Benutzers bei der Paßworteingabe beschränkt werden kann, um z.B. Eindringversuche zu verhindern, bei denen automatisch eine große Zahl von Paßworten durchprobiert wird. Die Mindestlänge des Paßworts ist ein Maß für die Sicherheit, daß dieses Wort nicht durch Probieren geknackt werden kann. Zusätzlich können Benutzer verpflichtet werden, ihr Paßwort nach bestimmter Zeit zu ändern und so den Schaden durch ausspionierte Paßworte zu begrenzen.

Rente

Client

Passwurd

Restricetions

Lock Out Password After Number of Failed Logins: Set Minimum Password Length; -1 (-1=no minimum)

Bild 11.3:

-1

(-1=no

limit)

Beschränkungen bei der Paßwortnutzung

Bestimmte Datenpakete (sog. Watchdogs, Wachhunde) werden nur durch das Netz geschickt, um zu prüfen, welche Clients noch angeschlossen sind. Für externe Arbeitsplätze müßte hier jedesmal eine Verbindung aufgebaut werden, die dann nur für einen Bruchteil einer Sekunde genutzt wird. Durch Watchdog-Spoofing (to spoof, engl. für »veräppeln«) täuscht die Kommunikationssoftware die Antwort des entfernten Clients nur vor. Der Server merkt nichts von diesem Spielchen und gibt zunächst einmal Ruhe. =

Je

nachdem,

ob

Sie

ein,

zwei

oder

mehrere

B-Kanäle

(Nutz-

kanäle) bereitstellen, erleben Sie moderate Verbindungskosten oder komfortable Übertragungsgeschwindigkeiten. m

234

Je nach Ausrichtung Ihres Unternehmens ist es wichtiger, immer für zugriffsberechtigte Partner offen zu sein oder dem eigenen Mitarbeiter optimale Kommunikationswege bereitzustellen. Für jeden eingerichteten ISDN-Port kann man deshalb wählen, ob er nur für eingehende Rufe, nur für ausgehende Rufe oder für beides zur Verfügung stehen soll (siehe Bild 11.4).

11.5 NetWare Connect context: [Root]

Configuration

2.0

NetWare

Die Datenreise

Loaflable

Module

con

vie Exil

Manage

Salact

Licanses

Netware

Sarecı Neck

Bild 11.4:

m

Connect

Ports

Set Directoi[ Sat Servar ]|

_, Plal-In

Defina

Dial-out only . Both Dial-In and Dial-out

audig|

Only

Festlegen von Anschlüssen für ankommende/abgehende Rufe

Bei einem ankommenden Kommunikationswunsch entfernter Benutzer können diese automatisch zurückgerufen werden. Dies dient zum einen der Sicherheit, wenn die über den D-Kanal (Signalisierungskanal) übertragene Rufnummer des entfernten Benutzers als zusätzliches Identifikationsmerkmal dient. (Die übertragene Rufnummer läßt sich fälschen. Um aber unter der gefälschten Nummer selber erreichbar zu sein, muß man schon den Telekom-Computer »knacken« oder kriminell am Standort des Benutzers arbeiten.) Durch den automatischen Rückruf wird auch die Übernahme der Kommunikationskosten durch das Unternehmen, das den Server betreibt, erreicht (Bild 11.5). elobal Farameters Default Maximım Connect Idle Time Before Disc:

Time: -1 tion: -1

] Minut: as inut: es

(-1

(-1

= no

=

limit)

imdt)

Dialback Modes Default

Dil

No Dialback Allowed Allow User to Request Dialback to Any Nunber Force Dialback to a Caller-Specified Nunber

Dialback Dialback

w B

Dial-out

Restrictions:

Dialback

Busy

Retry

Interval:

aan ma

Bild 11.5:

Konfigurieren des automatischen Rückrufs

235

Kapitel 11: Vernetzen mit ISDN

Was passiert auf dem Client? Nach der Installation eines Multiprotokollrouters (siehe Abschnitt 11.5.2) oder der Anwendung NetWare Connect for ISDN ist das LAN bereit für die Kommunikation mit entfernten Clients. An den lokalen Clients müssen keine Eingaben vorgenommen werden, da sie an der Verbindung zwischen entferntem Client und Server nicht beteiligt sind. Der entfernte Client kann z.B. ein DOS-, Windows 3.x-, Windows NT- oder Windows 95-Rechner sein. Wir installieren in diesem Abschnitt NetWAYS/ISDN auf einem Rechner mit Windows 95, der auch als NetWare-Client eingerichtet ist. NetWAYS/ISDN arbeitet als NDIS-Netzwerkkartentreiber fuer ISDN-Controller von AVM, die in unserem System bei der Software-Installation automatisch eingebunden wurde. % DORIS

DN

Setup

REUFFZIV.

A/nT6» IsD

En

Kong hl

Bild 11.6:

236

Eingeben der Knotennummer im NETWAYS-IsDN-SETUP

11.5

Die Datenreise

Zu Beginn der Software-Installation gibt man w

die Endgeräteauswahlziffer (EAZ) oder Number (MSN) an, unter der die Karte ISDN-Dienst erreicht werden können,

Multiple Subscriber und der gewünschte

m

und stellt die Knotennummer (Node-Address, MAC-Adtresse) ein, die dieser ISDN-Karte (Netzwerkkarte) zugeordnet werden soll

(Bild 11.6).

[162072018

es Client für Netware-Netzwerke 3 AVM NetwAYS/ISDN NE2000-kompatibles Gei

DESSTTIENTSEHENN

IPX/SPX-kompatibles Protokoll -> NE2000-kompatibles Ge:

Bild 11.7:

Netzwerkkomponenten für die Verbindung mit einem fernen NetWare-Server

Nach dem Kopieren der Software-Komponenten muß der NetzwerkZugang konfiguriert werden. NetWAYS/ISDN simuliert dazu das Verhalten einer »normalen« Netzwerkkarte wie zur Kommunikation in lokalen Netzwerken. Windows 95 behandelt NetWAYS/ISDN und damit die ISDN-Karte als Netzwerkkarte. Bild 11.7 zeigt NetWAYS/ISDN neben einer NE2000-kompatiblen Karte als Netzwerk237

Kapitel 11: Vernetzen mit ISDN

adapter. Zum Arbeiten mit einem fernen Server ist außerdem eine Client-Software für NetWare-Netze mit einem von AVM gestellten

Übertragungsprotokoll notwendig.

NetWAYS/ISDN läßt sich so einrichten, daß die Verbindung zu einem entfernten Server automatisch eingerichtet wird oder nur auf Anforderung. Um zusätzlich die Übertragungskosten gering zu halten, bricht NetWAYS die Verbindung ab, wenn über einen bestimmten Zeitraum keine Daten übertragen werden mußten. Im »LernModus« orientiert sich das Programm an der jeweiligen Dauer einer ISDN-Einheit und bricht die Verbindung ggf. kurz vor Beginn einer neuen Einheit ab. Um die Verbindung zu einem entfernten Server manuell zu starten, wählt man den zugehörigen Button im NetWAYS/ISDN-Fenster und den gewünschten Server. Ein Protokoll informiert über den aktuellen Status der Verbindung, zusätzlich sieht man die aktuelle Datenübertragungsrate und die Zahl der genutzten B-Kanäle (Nutzkanäle). Bild 11.8 zeigt das Fenster, nachdem wir eine Verbindung zum AVMServer aufgebaut haben. etiWAYS/ISDN - AYM

Bild 11.8:

238

Data

Call

Center

NetWAYSJ/ISDN bei der Arbeit

11.5

Die Datenreise

Mit den installierten Client-Programmen für NetWare 4.x können Sie sich jetzt auf dem fernen Server wie gewohnt einloggen und mit dem Server arbeiten, als säßen Sie direkt im LAN. Die neue Version von NetWare 4 enthält den vollen IP-Support. Damit können sich IP-Clients über Internet, ISDN und analoge Leitungen direkt in NetWare-Server einloggen.

11.5.2

NetWare-Server

mit ISDN verbinden

Einzelne, in der Welt verteilte Arbeitsplätze haben wir im Abschnitt 11.5.3 mit einem NetWare-Server verbunden. Wenn in Filialen sowieso Arbeitsplätze an einen NetWare-Server angeschlossen sind, ist es sinnvoller, die Server über ISDN, anstatt jeden Client einzeln, zu vernetzen.

y

.

Verbindungsaufbau ‘

bei Bedarf \

x

Filiale 2

A

Bild 11.9:

Verbinden der LAN-Server von Filialen mit der Zentrale über ISDN 239

Kapitel 11: Vernetzen mit ISDN

Router-Lösungen gibt es mit = m

Spezialhardware und ISDN-Karten mit Routing-Software.

Hardware-Router werden als externe Geräte in das LAN eingebunden und »überwachen« dort den Datenverkehr. Datenpakte, die an ferne Server gerichtet sind, werden über Kommunikationsleitungen, z.B. das ISDN, verschickt und umgekehrt. Über die Verbindungsleitung werden dabei nur die Daten übertragen, die tatsächlich für das verbundene LAN bestimmt sind, LAN-interne Datenpakete werden nicht weitergegeben. Router können direkt Zielanschlüsse anwählen (z.B. ISDN-Anschlüsse) statt Daten einfach »in die Welt hinauszuschicken« (im ISDN nicht realisierbar). Hardware-Router (siehe Bilder 11.10 und 11.11) können nicht für andere Kommunikationsaufgaben eingesetzt werden.

Bild 11.10:

Hardware-Router, Vorderansicht

Bild 11.11:

Hardware-Router, Rückansicht

Software-Router sind in LAN-Server integriert und arbeiten meist mit allgemeinen Kommunikationsgeräten, wie z.B. ISDN-Karten, die zumindest zeitversetzt auch für andere Aufgaben eingesetzt werden 240

11.5

Die Datenreise

können. Die Routing-Funktionalität wird von der Software zur Verfügung gestellt, die IIDN-Karte sorgt für die Verbindung zu fernen Servern. Novell hat für analoge Telefonleitungen einen Software-Multiprotokollrouter (MPR) entwickelt. Der MPR erlaubt die Kopplung von LANs verschiedener Übertragungsprotokolle, z.B. IPS/SPX (NetWare) und TCP/IP (Unix u.a.). IIDN-Versionen des Novell Multiprotokollrouters kennen wir u.a. von AVM. Erst ISDN-Lösungen insbesondere mit Kanalbündelung - sind für professionelle Bürolösungen schnell genug. Reicht diese Geschwindigkeit nicht, benötigt man Primärmultiplex-Anschlüsse oder auch schnelle ATM-Datenleitungen.

MPR-Überblick Multiprotokollrouter werden als reine Hardware-Lösung oder als Software-Lösung mit zusätzlicher Standard-Kommunikationshardware (z.B. IIDN-Adapter) angeboten. Sie finden solche Produkte für verschiedene LAN-Plattformen wie NetWare, Windows NT... Obwohl die Aufgaben eines Multiprotokollrouters allgemein festgelegt sind und es bereits Standards gibt, arbeiten MPRs verschiedener Hersteller unter dem IPX-Protokoll machmal nicht zusammen. Im Einzelfall benötigen also beide Kommunikationspartner Router des gleichen MPR-Herstellers. Verbindliche und funktionierende Übertragungsstandards findet man bei IP-Netzen. In diesem Abschnitt betrachten wir exemplarisch den NetWare MPR for ISDN 3.0 von AVM für NetWare Version 3.12 und 4.x. Die Installation und Nutzung der Software auf Server und Client soll Ihnen einen Überblick über die Funktion von Multiprotokollroutern zur LAN-LAN-Kopplung geben.

Was passiert auf dem Server Der MPR for ISDN von AVM greift auf eine aktive AVM-ISDNKarte im Server zurück. Die Hard- und Software lassen sich menügeführt für die gewünschten Einsatzgebiete konfigurieren. 241

Kapitel 11: Vernetzen mit ISDN

Für die ISDN-Karte gibt man unter anderem an, auf welche EAZ (Endgeräteauswahlziffer) oder MSN (Multiple Subscriber Number) sie bei hereinkommenden Rufen reagieren soll. Mindestens genauso wichtig sind Parameter, die den Datenverkehr auf der ISDN-Leitung vermindern. Hierzu gehören: = m

das Einrichten einer Datenkompression, das Abfangen von Watchdog-Datenpaketen, die selber keinen Inhalt haben, sowie das Abfangen reiner Verwaltungsfunktionen des NetWareBetriebssystems.

=

Bereits im vorhergehenden Abschnitt 11.5.3 haben wir beschrieben, wie solche Datenpakete die Übertragungskosten unnötig erhöhen. Aus Sicherheitsgründen kann man bei MPRs festlegen, welche Rufnummern überhaupt nur ins LAN gelassen werden. Zusätzlich können Sie veranlassen, daß Anrufer automatisch auf der von ihnen angegebenen ISDN-Nummer zurückgerufen werden. So wird das Einschleichen ins LAN mit gefälschter ISDN-Identifikation erschwert. Im Bild 11.12 ist der zugehörige Konfigurationsbildschirm dargestellt. Das Security Call-Back ist noch ausgeschaltet.

ISDN

roller

Expert

Interface -

Configuration

Interface Usage:

Ga

Watchdog

Enabled

Spoof ing:

Spoof ing:

LSP Hello

A EU

Bild 11.12:

242

Spoof ing: Be

Enabled

Enabled en

ET

TE

TEE

]

.

Call Acceptance: All. Numbers Security Call-Back: Disabled Call Acceptance Database: (view or modify) Number Of Retries: 3 Pause Between Retries: 3 (seconds) Header Compression: Enabled Data Compress ion: V.42bis Inbound Call Processing: Enabled Qutbound Call Processing: Enabled Thresholds: (view or modify) Time Restrictions: (view or modify) SPX

1

IT TTEH

Konfiguration der MPR-Schnittstelle

11.5 Die Datenreise

Im Konfigurationsmenü richtet man außerdem ein »Adreßbuch« mit den Anschlußnummern der MPRs der gewünschten fernen LANServer ein. Für jeden LAN-Server können Sie z.B. festlegen, ob er m

automatisch auf Anforderung angewählt werden soll oder die Verbindung ständig zumindest logisch bestehen soll und

m

nach welcher »Leerlauf-Zeit« ohne Nutzung der ISDN-Leitung die Verbindung physikalisch abgebrochen werden soll (»Inactivity Timeout«). er ISDN Call

Destination

Call

Status:

Name:

BEER

..

Call

re .

Destination

AUMB1] 03939 i

Inactivity Timeout: Disconnect. Timeout: Self-Learning Timeout: Channel On Demand:

19 Se @ Seconds Disabled Disabled

Select

Acceptance

Database:

Bundling:

the

a

Bild 11.13:

=

ladbares

Madul

|

=

Configuration

ä

]

num

Group: Interface Name: Destination Address: Destination Subaddress:! Dial-Back Number:

Static

=

Enabled

Call Type: Interface Call

Von NetWare

._

type

of

(view!

Disabled

Connection: An

a

ermanent

Demand

or

Permnent.

ern

Rufnummern-abhängige Konfigurationseinstellungen

Sind alle Parameter eingestellt, kann man den MPR des fernen LANServers über einen Call-Manager anwählen. Vor dem Aufbau der Verbindung gibt man an, ob das IP- oder das IPX-Protokoll verwendet werden sollen. Bild 11.14 zeigt, wie ein ausgehender Ruf zum MPR eines Test-Servers der Firma AVM angekommen ist und die Verbindung hergestellt wurde.

243

Kapitel 11: Vernetzen mit ISDN Von

Interface

Netkkaı

Protocol

Status

Du

EL

IT TE Terminste Comeetion

Eee

Bild 11.14: Test-Verbindung zu einem entfernten Server

Was auf den Clients passiert... Wenn eine Verbindung zu einem fernen MPR besteht, kann man sich auf diesem Server wie auf einem lokalen Gerät einloggen. Im Bild 11.15 haben wir uns mit dem Befehl Jogin

adc/gast

/ns auf dem

fernen Server eingeloggt, ohne den eigenen Kontext (der NetWare-4Umgebung) zu verlassen. »ADC« ist hier der Name des AVMServers. Der Server ist nicht in unserem eigenen Baum der NetWare Directory Services (NDS) eingebunden, so daß nur eine BinderyVerbindung möglich ist.

aktueller

Konte

is

Ihr aktueller Baum ist: BK Server ADC befindet sich nicht im aktuellen Verzeichnisbaum und wird einen Bindery-Anschluß Sie sind an Server ADC angeschlossen.

erforderlich

machen.

F!N>

Bild 11.15:

Login-Information des entfernten Servers

Bild 11.16 zeigt mit dem Befehl whoami (Wer bin ich?), wie wir jetzt auf drei verschiedenen Servern anmeldet sind. 244

11.5 Die Datenreise F:\>uhoami Aktueller

Baum:

BK

Benutzer-ID: Server: Verbindung: Anmeldezeit:

BERND KRENET312 NetWare v3.12 (10 2 (Bindery) Dienstag 18.06.96 21:33:16

Benutzer-ID: Server: Verbindung: Anmeldezeit:

GAST ADC NetkWare 4.10 66 (Bindery) Dienstag 18.06.96 22:21:22

Benutzer-ID: Server! Verbindung:

Bernd.k KR4190 NetWare 4.10 2 (Verzeichnis-Services)

user)

F:>

Bild 11.16: Login-Meldung zweier lokaler Server und des entfernten AVM-Servers »ADC«

F:N>map Laufwerke A,B,C,D,E sind einer Laufwerk F: = KR41A_SYS: N Laufwerk U: = ADENSYS: N een Suchlaufwerke

noanıh

Z:.

IKR419_5YS:

Y:. {KR419_SYS: C:ıDOS

SPUBLICI

lokalen

Platte

zugeordnet.

Fre

\]

C:NWEWBL CN

C:NNWCLIENT

Fis>ndir vr Verzeichnisse

Filter

=

In

= = =

Effektive Rechte Erstellungsdatum des Verzeichnisses ID des Benutzers, der die Datei erstelit/kopiert

diesem

= Filter

Rechte Erstellt Eigentümer

ABC/SYS =. Verzeichnisse ADC ETC LOGIN

MAIL PUBLIC

für

Pfad

enthaltene

ererbte

Rechte

Filter

Bechte

Erstellt

ISRWCEMFAI [SRWCEMFAI ESRUCEMFAI

I-R----F-1 I-R----F-1

2.05.96 26.04.96 26.094.396

EI-------- w; ESRWCEMFAI I-R----F-1

5

Verzeichnisse

26.04.96 26.04.96

hat

Eigentümer 15:43 9:16 9:14

9:14 9:14

ANONYMOUS .AM. ISupervisor]. [Supervisor].

[Supervisor]. [Supervisor].

Verzeichnisse

FiS>

Bild 11.17: Zuordnungen und Benutzerrechte für Volumes des fernen Servers

Da wir unsere alte Netzwerkumgebung beim Anmelden auf dem Server ADC nicht verlassen wollten, wurden für uns auch noch keine 245

Kapitel 11: Vernetzen mit ISDN

logischen Laufwerke zugeordnet. Wir haben mit dem Befehl map v:=adc/sys\ dem Laufwerksbuchstaben V: das Hauptverzeichnis des SYS-Volumes zugeordnet. Bild 11.17 zeigt die aktuellen Zuordnungen und die Verzeichnisse des neuen Laufwerks V: mit den GastRechten für diese Verzeichnisse (R steht hier für Read (Leserecht), F für Filescan (Ansehen des Inhaltsverzeichnisses)).

Sie können mit den so zugeordneten Laufwerken des fernen Servers genauso arbeiten, wie mit Laufwerken Ihres Arbeitsplatzrechners oder Ihres lokalen LAN-Servers. Es dauert aber besonders bei großen Dateien alles etwas länger. Im Bild 11.18 haben wir uns die gesamte Verzeichnisstruktur des Volumes SYS des fernen Servers unter MS Windows angesehen. Bild 11.19 zeigt, wie wir eine Datei auf dem zugeordneten Laufwerk V: mit Word für Windows öffnen und ansehen, als sei die Datei lokal gespeichert. Der in der Titelzeile (Bild 11.20) angezeigte Schreibschutz ist eine Vorsichtsmaßnahme des Server-Betreibers AVM gegenüber Gast-Usern.

Datei Datenträger Eenster Hilfe

Verzeichnisse

Datei-Manager Ansicht Optionen

Hilfsmittel

Nachrichten

24.05.1996 17:11:30 34205 24.05.1996 16:35:12

Bild 11.18: 246

Verzeichnisstruktur eines Volumes des entfernten Servers

11.5

Bild 11.19:

Die Datenreise

ÖFFNEN einer entfernt gespeicherten Datei

Datei Bearbeiten

Microsoft Word - README.DOC (Schreibgeschützt) Ansicht Einfügen

Format

Extras

Tabelle

Fenster

?

F

SDN-CAPI-Port-Treiber-für Windows-95-1]

Beta release vom 24.5.961]

1

Eine-genau-Beschreibung:der Funktionalitäten des ISDN-CAPI-PortTreibers finden Sie-in-

der-Datei,WINSSPORTD.DOC' I]

1

Installation: des: ISDN: CAPI-P ort: Treibersf]

T

1. Installieren-Sie die CAPI2.0-Treiber-für Ihren AVM-ISDN-Controller gemäß-dembeiligenden: Handbuch: bzw..der-"Readme-Datei" auf: der-Lieferdiskette.+ Bitte verwenden Sie immer: die aktuellen-Treiber.-Sie erhalten diese-kostenfrei-viaINTERNET: (http:\www.avm.de):oder via: AVM-Data-Call-Center-(Tel.:030-399-84 300). Sie-können das-Programm:, Connect‘ (auf.der,AVM-Tools"-Diskette) oder-Fritz!Dataverwenden.

.

2. 1Zur Installation: des: ISDN-CAPI-Port-Treibers-wählen Sie-bitte das "Hardware" Icon'in.de) | Windows-95 Systemsteuerung: mit: einem:1Döppelldick aus. :BBanwolfen: Sie:die: Frage "und: rdwa i ‚Hardwareassistente)

Bild 11.20:

Ansehen einer entfernt gespeicherten Textdatei 247

Kapitel 11: Vernetzen mit ISDN

11.5.3

Verbinden von Servern per Linux, ISDN und Internet

Das Betriebssystem Unix ist in etwa in der Zeit entwickelt worden, in der auch das Internet seine Wurzeln hat. Deshalb wurde Unix zum »Internetbetriebssystem schlechthin«. Auch heute verwenden die meisten Internetserver das Unix-Betriebssystem. Unix-Rechner zeichnen sich durch eine hohe Stabilität und eine gute Verfügbarkeit an Server- und Clientsoftware aus. Für PCs gibt es das Unixderivat Linux. Es wurde von dem finnischen Studenten Linus Torvalds geschrieben und ist frei kopierbar. Dadurch lassen sich sehr günstig und einfach Internet-Server aufbauen. ISDN-Software für Linux einbinden Um einen Linux-Rechner per ISDN an das Internet zu koppeln, benötigt man neben der Hardware folgende Softwarekomponenten: sw m m

Lowlevel-Treiber für den ISDN-Adapter, hardware-unabhängige ISDN-Treiber und Software zur Verbindungsherstellung.

Bei den neueren Versionen des Linux-Betriebssystemkerns sind die benötigten Treiber bereits inklusive. Sind Sie im Besitz einer älteren Version, bei der dies nicht der Fall ist, sollten Sie auf jeden Fall auf die Kernel-Version 2.0.0 oder höher aufrüsten. Die neuesten KernelVersionen sind im Internet erhältlich unter ftp://ftp.funet. fi/pub/Linux/kernel/src/

Binden Sie die Treiber, wie in der Online-Dokumentation des Betriebssystems beschrieben, in den Linux-Kern ein. Bild 11.21 zeigt das Linux-Konfigurationsmenü, Bild 11.22 die ISDN-Einstellungen. Da der ISDN-Treiber für Linux im Unterschied zu üblichen DOS/ Windows-Treibern über eine eingebaute Modem-Emulation verfügt, kann man zum Einwählen in einen ISDN-Knoten eines InternetProviders ein einfaches Linux-Wählprogramm verwenden.

248

11.5 Die Datenreise

Bild 11.21:

Konfigurationsmenü unter Linux

Um die Verbindung möglichst einfach zu halten, ist es sinnvoll, mw m

bei SLIP/CSLIP Verbindungen das Programm dip, bei PPP-Verbindungen das Programm pppd

zu verwenden. SLIP und PPP sind Protokolle, die die Datenübertragung von TCP/IP-Paketen über serielle Leitungen (ISDN, Modem) kontrollieren. Um den Datendurchsatz zu steigern, können auch die komprimierten Varianten CSLIP und CPPP verwendet werden. DIP und PPPD gehören zum Umfang aller gängigen Linux-Ausgaben. Eine Alternative zu DIP und PPPD, die beide manuell gestartet und beendet werden müssen, ist das Programm DIALD. Es überwacht die Netzwerkzugriffe des Linux-Rechners und stellt bei Bedarf automatisch eine Verbindung zum Internet her. 249

Kapitel 11: Vernetzen mit ISDN

Bild 11.22:

Optionen bei der ISDN-Konfiguration

Wie stellt man eine Verbindung her? Im folgenden Beispiel demonstrieren wir die Verbindungsherstellung mit dem Programm DIP. Es läßt sich wie hier mit dem Parameter -t in einem Testmodus betreiben, in dem man eine Verbindung von Hand aufbauen kann. Die folgenden Zeilen enthalten die Benutzereingaben und Systemmeldungen, wie sie auf dem Bildschirm des Linux-Rechners zu sehen wären. Marx:-# DIP:

Dialup

Written

DIP>

dip

port

by

-t IP Fred

Protocol N.

van

Driver Kempen,

version MicroWalt

3.3.7n

(17

Apr

95)

Corporation.

/dev/ttyIO

Mit dem port-Befehl wird wie für ein Modem eine Kommunikations-Schnittstelle (tty) festgelegt. Der Parameter 10 bezeichnet die ISDN-Schnittstelle mit der Nummer 0. Die nächste Zeile wechselt in den Terminal-Modus, in dem man sich in entfernte Rechner einwählen kann. Man kann hier aufgrund der Modem-Emulation die üblichen Modembefehle verwenden, die stets mit einem at für »attention« (Achtung) beginnen. 250

11.5 DIP> [

Die Datenreise

term

Entering

TERMINAL

mode.

Use

CTRL-]

to

get

back

]

atz OK atdt

01234

Willkommen Username:

Slip

654

zum

SLIP

Server

FAHRARRr

Password: Server>

987

*FrtrrK% slip

connection

established.

Gate

1.2.3.254,

Remote

1.2.3.16

Hier gibt der angewählte Computer die verwendeten IP-Nummern bekannt. Mit + +[9) geht es wieder zurück zu dip. [ Back

to

LOCAL

DIP>

get

$local

DIP>

get

$remote

mode.

]

1.2.3.16 1.2.3.254

Mit den get-Befehlen werden die vom Computer oder von ihrem Internet-Provider bekanntgegebenen IP-Nummern festgelegt. DIP>

mode

SLIP

Hier wird das verwendete Protokoll (SLIP/CSLIP/PPP) festgelegt. Gleichzeitig wird das Programm beendet. Das Tor zur Welt steht offen. Auch hier empfiehlt es sich wieder, eine Kernel-Version ab 2.0.0 zu verwenden, da bei älteren Versionen noch weitere Initialisierungsprozesse notwendig waren. Wie richtet man eigene Internet-Server ein... In dem Moment, in dem unser Linux-Rechner an das Internet angeschlossen ist, verhält er sich auf Anfragen von »Außen« genau so, wie wenn man seine Dienste lokal nutzt. Das heißt, daß es zum Bei-

spiel für entfernte Benutzer möglich ist, sich über das Internet auf dem Computer anzumelden und auf ihm Befehle auszuführen. Bei den meisten gängigen Linux-Ausgaben gehören bereits fertig konfi251

Kapitel 11: Vernetzen mit ISDN

gurierte WWW- und FTP-Server zum Umfang, so daß sie ohne viel Aufwand für eigene Zwecke verwendet werden können.

11.6

Zusammenfassung und Ausblick

Die hohe Datenübertragungsrate und der schnelle Verbindungsaufbau macht ISDN-Wählverbindungen auch dort zu einem interessanten Übertragungsmedium, wo bisher nur vorbestelle Datenleitungen als Festverbindungen

(Standleitungen) eingesetzt wurden.

Beim Ver-

binden mehrerer entfernter Server erreicht man zwar mit einfachen ISDN-Basisanschlüssen nichts die innerhalb eines LANs üblichen Übertragungsgeschwindigkeiten, die Geschwindigkeiten sind aber akzeptabel. Primärmultiplex-Anschlüsse stehen LAN-internen Leitungen aber in der Übertragungsrate in nicht nach. Bei der ServerKopplung kommt es nicht darauf an, welche Netzwerkprotokolle innerhalb der LANs eingesetzt werden (z.B. IPS/SPX bei Netware- oder TCP/IP bei Unix- oder Linux-Netzen), selbst die Verbindung von LANs mit unterschiedlichen Protokollen ist mit Multiprotokollroutern möglich. In modern organisierten Unternehmen werden aber nicht nur die Server über ISDN verbunden: Entfernte LAN-Clients erlauben Mitarbeitern, vom heimischen Schreibtisch aus zu arbeiten und trotzdem auf alle Daten und Ressourcen im Firmen-LAN zuzugreifen. Die ISDN-Verbindung wird dabei automatisch und beinahe unmerklich bei Bedarf von der Software auf- und wieder abgebaut. Ausblick auf andere Kapitel Im folgenden Kapitel geben wir weitere Informationen zu den Themen aus diesem Kapitel: 1.

252

Kapitel 10, »Online-Kommunikation«

Gunchronisalion Von Daten und Sprache Einleitung Lenas Erlebnisse Blick auf analoge Welten Technische Voraussetzungen .....usnssnnennennnennnansunnnunnnnanen 258 Die Datenreise

261

Das Zusatzprogramm zur Reise ......useenenrannnnennunnunnunnenn 263 Zusammenfassung und Ausblick................222sr2nr2nrn: 264

Kapitel 12: Synchronisation von Daten und Sprache

12.1

Einleitung

Wohl jeder hat schon einmal am Telefon eine Situation wie die folgende erlebt, bei der ein Kunde bei seinem Reisebüro anruft. Ein typisches Telefonat

Reisebüro: »Reisebüro Top-Service. Guten Tag, mein Name ist Hinz, was kann ich für Sie tun?« Kunde: »Heinz Meier, guten Tag! Ich möchte im Sommer in die USA fliegen und dort eine Autorundreise machen. Ich suche jetzt einen passenden Flug und einen günstigen Mietwagen mit Allradantrieb.« Reisebüro: »Fein, wann möchten Sie fliegen und wo soll Ihre Reise beginnen, im Westen, Osten, Süden, Norden?«

Kunde: »Ich habe ab dem 1. August Urlaub, ist es sinnvoll im mittleren Westen mit einem Nationalpark zu starten?«

Reisebüro: gen.«

»Sicher! Einen Moment, ich suche ein paar Verbindun-

Man einigt sich auf einen Flug am 2. August von Frankfurt über Amsterdam nach Denver, Ankunft ebenfalls am 2. August, spätabends (Ortszeit). Reisebüro: » Wie möchten Sie zahlen und die Tickets erhalten?«

Kunde: »Bitte schicken Sie die Rechnung an meine Adresse Königsweg 77 hier in Hamburg. Ich hole die Tickets dann im Juli bei Ihnen ab. Könnten Sie mir jetzt noch wegen des Mietwagens und einiger touristischer Schnäppchen weiterhelfen?« Reisebüro: »Einen Moment, ich verbinde!«

Reisebüro: »Guten Tag, mein Name ist Kunz, womit kann ich die-

nen?«

Kunde: »Meier, guten Tag. Ich habe eben schon mit Ihrem Kollegen wegen meines Mietwagens in Amerika geredet.« Reisebüro: »Ja?« 254

12.1

Einleitung

Kunde: »Ja, wie ich Ihrem Kollegen schon sagte, suche ich für meinen USA-Aufenthalt noch einen Mietwagen.« Reisebüro: »Wann und wohin fliegen Sie denn, Herr ... Entschuldigung, ich habe Ihren Namen nicht verstanden.« Kunde: »Meier! Eben habe ich bei Ihrem Kollegen einen Flug am 2. August nach Denver gebucht.« Es entwickelt sich noch ein längeres Gespräch, in dem Herr Meier noch einmal die genaue Ankunftszeit bekanntgibt, sowie seinen Wunsch nach einem Geländewagen. Herr Kunz findet tatsächlich das passende Angebot. Reisebüro: »Gut, wie wollen Sie den Mietwagen bezahlen? Per Kreditkarte oder sollen wir eine Rechnung schicken.« Kunde: »Bitte per Rechnung!« Reisebüro: »Können Sie mir dann bitte Ihre Adresse sagen?!« Kunde: »Gerne! Königsweg 77 in Hamburg. Oder fragen Sie Ihren Kollegen Hinz, denn der kennt sie auch schon!« Der hier wiedergegebene Dialog ist fast noch eine rühmliche Ausnahme. Oft spricht man nacheinander mit mehr als zwei Personen, bevor man an den richtigen Gesprächspartner gerät, und wiederholt sein Anliegen so viele Male. Dies ist für Anrufer wie Angerufenen sehr lästig und schreckt vielfach Kunden ab. Beide Seiten verbringen wertvolle Zeit damit, Informationen auszutauschen, die bereits mehrfach gegeben wurden. Da diese Informationen (Stammdaten, Bestellung oder Angebotswunsch...) am Ende meist sowieso elektronisch gespeichert werden, ließe sich viel Zeit und Mühe sparen, wenn bereits der erste Mitarbeiter, der das Gespräch annimmt, diese Informationen elektronisch erfaßt. Die Daten können dann leicht anderen Gesprächspartnern weitergegeben und von diesen ergänzt werden. Anrufer fühlen sich so sehr viel liebevoller behandelt. Unternehmen sparen wertvolle Arbeitszeit ihrer Mitarbeiter und behalten durch den besonderen Telefonservice wichtige Kunden. 255

Kapitel 12: Synchronisation von Daten und Sprache

Überblick Wir beschreiben nun in diesem Kapitel, wie Sie Anruferdaten zusammen mit dem Gespräch innerhalb einer Nebenstellenanlage oder weltweit in WANs vermitteln. Im folgenden Abschnitt lesen Sie, was Lena in ihrem zeitgemäß arbeitenden Reisebüro erlebt. In Abschnitt 12.4 beschreiben wir die technische Seite der Vermittlung von Gespräch und Daten und in Abschnitt 13.5 das praktische Vorgehen.

12.2

Lenas Erlebnisse

Lena arbeitet in einem Reisebüro mit insgesamt 12 Mitarbeitern. Die meisten Mitarbeiter haben sich auf einzelne Aufgabenbereiche spezialisiert, Lena kennt sich u.a. besonders mit Autovermietungen und Individualreisen in den USA aus. Ein Anrufer möchte ein paar Wochen später in die USA fliegen und dort mit einem Mietwagen rundreisen. Er spricht zunächst mit einer Kollegin von Lena über die Flugroute und den genauen Flugzeitpunkt. Die Kollegin erfaßt zunächst die wichtigsten persönlichen Kundendaten und recherchiert anschließend die Flugdaten. Bevor sie das Gespräch an Lena weitervermittelt, erfaßt sich auch noch die Sitzplatzwünsche und die gewünschte Zahlungsweise des Kunden. Lena sieht mit dem Klingeln ihres Telefons bereits auf dem Bildschirm, wer sie jetzt anruft. Sie kann den Kunden sofort persönlich begrüßen und liest auch seinen Beratungswunsch zu einem Mietwagen auf dem Monitor. Da Lena bereits die Reisedaten des Kunden kennt, braucht sie sich nur noch bestätigen zu lassen, daß auch der Mietwagen über den gesamten Zeitraum benötigt wird. Um die Stammdaten des Kunden für spätere Anrufe und Werbeaktionen des Reisebüros zu ergänzen, gibt Lena am Ende des Gesprächs nur noch die neuen Daten zum gemieteten Wagen des Kunden ein. Da Lena viele Informationen schon auf Ihrem Monitor ablesen konnte, war der zweite Teil des Anrufs für den Kunden erfreulich kurz. Auch Lena ist zufrieden, da die fehlenden Doppelt-Fragen ihr einen freundlichen Kunden einbrachten und sie das Geschäft in kürzerer Zeit abschließen konnte, als noch zu Zeiten fehlender CTI. 256

12.3

]

Blick auf analoge Welten

Anruferdaten

7 Gespräch

21

Bild 12.1: Vermittlung von Gespräch und Anruferdaten

12.3

Blick auf analoge Welten

Das Vermitteln von Gesprächen in Nebenstellenanlagen ist seit langem bekannt und gehört zu den Standardtätigkeiten von Geräten wie auch Mitarbeitern. Aus technischen Gründen war jedoch meistens die TK-Anlage nicht mit PCs oder einem PC-LAN gekoppelt, folglich konnten keine Daten mit dem Gespräch vermittelt werden. Wollten Mitarbeiter an analogen Nebenstellenanlagen Informationen zusammen mit einem Gespräch weitergeben, hatten sie nur zwei Möglichkeiten: m

sie haben die Informationen mündlich per Telefon an andere Mitarbeiter weitergegeben, bevor diese mit dem Anrufer zusammengeschaltet wurden oder 257

Kapitel 12: Synchronisation von Daten und Sprache

m

sie haben die Informationen bereits während des Gesprächs auf einen Zettel geschrieben und gaben dem Mitarbeiter diesen Zettel unmittelbar nach dem Verbinden des Anrufers.

Der zweite Weg eignete sich verständlicherweise nur, wenn die Mitarbeiter ein Büro geteilt haben. In den meisten Fällen wurden Informationen aber gar nicht weitergegeben und der zweite Mitarbeiter völlig unvorbereitet in das Gespräch geschickt. In diesem Fall oder bei Mißverständnissen bei der mündlichen Übertragung ergab sich häufig eine Situation wie in der Einleitung.

12.4

Technische Voraussetzungen

Das Synchronisieren von Gesprächen und Daten verlangt mehr Technik als nur eine einfache Nebenstellenanlage. Die folgende Tabelle 12.1 beschreibt die technischen Voraussetzungen. Anschließend erläutern wir, was beim gemeinsamen Vermitteln von Daten und Sprache geschieht.



vorhanden zubeschaffen

CTI-fähige Nebenstellenanlage Lokales Netzwerk mit Server und Verkabelung Arbeitsplatzrechner und -telefone Hardware-Kopplung mit TSAPI-, TAPI- oder proprietärer Schnittstelle CTI-fähige Telefonie-Software Telefonie-Datenbank im LAN Tabelle 12.1: Technische Voraussetzungen für das Vermitteln von Daten und Sprache

258

12.4 Technische Voraussetzungen

Die Hardware muß zentral zwischen LAN-Server und Nebenstellenanlage (TSAPI, gepl. LAN-TAPI oder proprietär) gekoppelt werden. Technischer Ablauf Am Beispiel einer zentralen Kopplung zwischen LAN und Nebenstellenanlage verdeutlichen wir die technische Seite beim gemeinsamen Vermitteln von Daten und Sprache. 1. Über die Nebenstellenanlage geht auf einem Arbeitsplatz-Telefon ein Ruf ein. Falls über die CTI-Kopplung der Anrufer bereits erkannt wurde (siehe Kapitel 5 und 6), sehen Angerufene die Anruferdaten beim Klingeln auf ihrem PC-Bildschirm. Anderenfalls können sie sie nach Annehmen des Rufs manuell aus der Stammdatenbank aufrufen. 2. Während des Gesprächs ergänzen die Mitarbeiter die Stammdaten. Wollen Sie einen Gesprächspartner zusammen mit der Datenbank an andere Mitarbeiter vermitteln, gibt es zwei verschiedene Wege: sw

Man vermittelt das Gespräch mit seinem Telefon. Die Nebenstellenanlage bekommt die Befehle direkt vom Telefon und schaltet das Gespräch zum neuen Gesprächspartner. Gleichzeitig gibt die Nebenstellenanlage dem Telefonieprogramm auf dem LAN-Server einen Befehl, die ergänzten Stammdaten auf dem Bildschirm des neuen Gesprächspartners anzuzeigen.

m

Man vermittelt das Gespräch komfortabel über sein PCTelefonieprogramm. Hier gibt das LAN-Telefonieprogramm der Nebenstellenanlage den Befehl, die Verbindung mit dem Mitarbeiter zu trennen und statt dessen den nächsten Mitarbeiter zuzuschalten. Gleichzeitig schließt das Telefonieprogramm beim ersten Mitarbeiter das Stammdatenfenster mit den Anruferdaten und öffnet es beim neuen Gesprächspartner.

259

Kapitel 12: Synchronisation von Daten und Sprache

N Gespräch >21 Daten >21

Daten >21 —

Bild 12.2: Vermitteln des Gesprächs über die Nebenstellenanlage und der Daten über das LAN

!

Mn

Daten >21 Gespräch >21

y

S

—_ [A

N

= Gespräch >21 —

Bild 12.3: 260

Vermitteln von Sprache und Daten über das LAN

12.5

Die Datenreise

Beide Verfahren setzen, wie fast alle CTI-Funktionen, voraus, daß im Telefonieprogramm eine Zuordnung von Telefonnummern und Arbeitsplatz-PCs bzw. LAN-Benutzernamen gespeichert ist, damit die Datenbank jeweils auf dem Arbeitsplatz eingeblendet wird, an dem das Telefon klingelt.

12.5

Die Datenreise

In Abschnitt 12.2 haben wir beschrieben, was Lena täglich bei ihrer Arbeit im Reisebüro erlebt. Hier wollen wir die Erlebnisse am praktischen Beispiel nachvollziehen. Wir gehen dabei von einer zentralen CTI-Verbindung zwischen Nebenstellenanlage und LAN oder WAN aus.

Einen Anruf annehmen Bereits in Kapitel 6 haben wir beschrieben, wie Sie mit einem PC Anrufer automatisch erkennen, deren Daten auf dem PC-Bildschirm einblenden lassen und den Anruf annehmen können. Aus Benutzersicht unterscheidet sich das Vorgehen im LAN kaum von dem in Einzelplatz-Systemen. Wird ein Anrufer anhand seiner IIDN-, GSM- oder ANIS-Rufnummer bzw. eines vorgeschalteten Identifizierungsverfahrens erkannt, zeigt die LAN-Telefoniesoftware die Anruferdaten beim Klingeln des Telefons auf dem PC-Bildschirm an. Die Software muß dabei für die Telefon-Nebenstelle den richtigen LAN-Arbeitsplatz zuordnen, damit nicht das Telefon von Mitarbeiter A klingelt, die Anruferdaten aber auf Arbeitsplatz B eingeblendet werden. Hat ein Mitarbeiter das Gespräch angenommen, kann er Gesprächsnotizen oder Änderungen der Stammdaten direkt am Bildschirm eingeben.

261

Kapitel 12: Synchronisation von Daten und Sprache Group

IWoKk

PhoncMale

- Anrufe]

$]:

IeriZiplada| [v/skPhonel:

Bild 12.4:

Oberfläche einer Telefonie-Software für LANs

Anrufer zusammen

mit Daten vermitteln

Oft besitzen LAN-Telefonie-Anwendungen Funktionen, um Gespräche mit dem PC bequem per Mausklick o.ä. weiterzuvermitteln. Nach dem Auswählen der Funktion muß nur noch die gewünschte Nebenstelle eingegeben oder aus einer Liste ausgewählt werden. Die Software gibt anschließend den Vermittlungsbefehl an die Nebenstellenanlage. Diese legt die Gesprächsverbindung zur neuen Nebenstelle. Die Telefonie-Software blendet gleichzeitig auf dem Bildschirm des hierbei gerufenen Mitarbeiters ein Fenster mit den Anruferdaten ein. Dieses unterscheidet sich meist nicht von dem Fenster, das bei einem von außen eingehenden Ruf eingeblendet wird. Bereits beim Annehmen des Gesprächs kann der Mitarbeiter sprächsnotizen des vorherigen Gesprächspartners lesen. Er so sofort, weshalb das Gespräch an ihn vermittelt wurde und Gesprächspunkte vorher noch offengeblieben sind. Wie auch erst angerufene Mitarbeiter kann er den Datensatz verändern Laufe des Gesprächs ergänzen. 262

die Geerkennt welche der zuund im

12.6

12.6

Das Zusatzprogramm

zur Reise

Das Zusatzprogramm zur Reise

Viele Unternehmen haben nicht nur einen Standort, sondern sind in mehreren Standorten in einem Land oder auf der ganzen Welt verteilt. Auch hier ist es oft notwendig, ein Gespräch weiterzuvermitteln - nun nicht mehr an einen anderen Mitarbeiter im gleichen Gebäude, sondern vielleicht in einer 500 km entfernten Filiale. Dies kann der Fall sein, wenn z.B. Unternehmen einzelne Abteilungen mit regionalen Zuständigkeiten ausgelagert haben, den Kunden aber nur eine zentrale Service-Nummer am Firmen-Stammsitz mitgeteilt wird.

Server HrAnlsER

I I

I

7 “ Router SL

Bild 12.5:

x

son),

_ “ Daten und

Steuersignale

LAN-übergreifende Vermittlung von Daten und Sprache

Schon seit langem ist es möglich, Anrufer wie in einer Nebenstellenanlage an entfernte Mitarbeiter weiterzuvermitteln. Seit kurzem können auf die gleiche Weise auch Anruferdaten weitergegeben wer263

Kapitel 12: Synchronisation von Daten und Sprache

den. Diese Lösungen erweitern die im vorherigen Kapitel 11 vorgestellten LAN-LAN-Kopplungen um WAN-CTI-Funktionen. Die Einführung des ISDN stellte eine wesentliche Voraussetzung für die WAN-CTI dar, da nur die notwendigen kurzen VerbindungsaufbauZeiten erreicht werden. Bild 12.5 stellt das Prinzip der LAN-übergreifenden Vermittlung von Daten und Sprache dar, wie es zum Beispiel von micrologica umgesetzt wurde.

12.7

Zusammenfassung und Ausblick

Das ISDN bietet ideale Voraussetzungen für die Integration von Telefonie und Computer (CTI), bei der zwei noch vor kurzem getrennte Welten zusammenwachsen: nicht nur bei Einzelplatz-Lösungen (siehe Kapitel 6), sondern auch im LAN oder sogar WAN. Neben proprietären Lösungen gibt es nun auch standardisierte Anwendungen, um m

nicht nur Gesprächsverbindungen über eine TK-Anlage an einen neuen Sachbearbeiter zu vermitteln,

=

sondern

auch

Daten

zum

Anrufer

in einer LAN-Datenbank

zu

verwalten und synchron auf dem Bildschirm des Sachbearbeiters einzublenden.

Auf diese Weise ist der neue Gesprächspartner sofort über Grund und Arbeitsstand des Gesprächs informiert und der Anrufer muß nicht den bereits mit dem ersten Gesprächspartner geführten Dialog wiederholen. Das gemeinsame Vermitteln von Gespräch und DV-Daten ist nicht an eine einzelne TK-Anlage und ein LAN gebunden, sondern läßt sich auch innerhalb entfernter TK-Anlagen und einem DVWeitverkehrsnetz (WAN) realisieren. Voraussetzung ist hier der schnelle Verbindungsaufbau, wie er nur bei Festverbindungen oder dem ISDN möglich ist.

264

12.7 Zusammenfassung und Ausblick

Ausblick auf andere Kapitel In den folgenden Kapiteln werden die Themen dieses Kapitels weitergeführt: 1.

Kapitel 2, »Nebenstellenanlagen«

2.

Kapitel 6, »Telefonieren mit dem PC«

3.

Kapitel 11, »Vernetzen mit ISDN«

265

Technischer Hintergrund

Analoge und digitale Übertragung in Kommunikationsnetzen

268

Wählverfahren in Telefonnetzen. ..........nesueanesnsanunnennene 271 Kopplung von PC und Telefon........senrenesnennennennennunnunne 273 Standards bei der Bildtelefonie ...........unsenneoneonennennunne 275 Spracherkennung

277

Standards der Telefax-Übertragung.......usesmeneenenneeene 279 Ablauf beim Versenden und Empfangen von FaxDokumenten

280

Internetgeschichte(n) ...........eusssnennennennnannennunnnnansnnnnennenn 282

Anhang A: Technischer Hintergrund

In diesem Anhang werden technische Daten zur Computer-TelefonieIntegration (CTI) beschrieben, auf die wir bisher nicht eingegangen sind.

A.1

Analoge und digitale Übertragung in Kommunikationsnetzen

Die analoge Übertragung von Telefonsignalen ist heutzutage technisch veraltet. Doch noch bis vor ein paar Jahren sandten alle Kommunikationsgeräte (Telefone, Faxgeräte, TK-Anlagen und Modems) analoge Signale aus und empfingen auch nur solche. So mußten auch Computer-Daten mit Hilfe des Modems (Modulator/Demodulator) in analoge Signale umgewandelt werden. Heute werden mit dem immer weiter verbreiteten ISDN digitale Signale übertragen. Dazu benötigt man digitale Telefon-Endgeräte, digitale TK-Anlagen oder PC-ISDN-Adapter.

A.1.1

Analoge und digitale Signale

Analoge und digitale Signale nehmen innerhalb einer bestimmten Zeitspanne bestimmte Werte an. Diese Werte unterscheiden sich: m

Analoge Signale nehmen einen beliebigen Wert zwischen Grenzen an, der sich fast beliebig schnell ändern kann.

m

Digitale Signale dagegen nehmen zwei Werte an: 0/1 oder +1/-1 (je nach Darstellung). Bevor der nächste Wert übertragen wird, wird ein Wert meist nur für Sekundenbruchteile gehalten.

Amplitude

Amplitude

1

1

Zeit Bild A.1: Analoge und digitale Signale 268

zwei

0

>

Zeit

A.1

Analoge und digitale Übertragung in Kommunikationsnetzen

Diese Signale werden auf ein festes Trägersignal gebracht, damit sie übertragen werden können.

A.1.2

Die Programmierschnittstelle CAPI

Obwohl man kein Modem mehr benötigt, um PC-Daten zu übertragen, kann man nicht jede beliebige PC-Schnittstelle an die ISDNSteckdose anschließen. Ein ISDN-Adapter im PC stellt verschiedene notwendige Funktionen (Datenanpassung, Verbindungen, Fehlerkorrekturverfahren usw.) zur Verfügung. Die von Herstellern und Netzbetreibern entwickelte Schnittstelle CAPI (Common Application Programming Interface) soll dabei — vereinfacht gesagt - »Verständigungsschwierigkeiten« zwischen Hard- und Software vermeiden.

CAPI-Anwendungen eg (Common Application Programming Interface)

|

Kartentreiber

|

Bild A.2: Aufgabenverteilung bei ISDN-Anwendungen im PC

Das Common Application Programming Interface (CAPI) ist eine allgemeine Programmierschnittstelle, die alle möglichen Funktionen des ISDN-Adapters nutzt und Programmfunktionen und Befehle so »ausdrückt«, daß der Adapter sie umsetzen kann. Umgekehrt über269

Anhang A: Technischer Hintergrund

setzt CAPI Informationen der ISDN-Karte in ein für die Anwendung verständliches Format. Für eine Kommunikation

auf der Hardware-Ebene

(zwischen ISDN-

Karte und PC) sind meistens noch spezielle Gerätetreiber für den ISDN-Adapter notwendig. Geschichte des CAPI CAPI ist eine deutsche erst einmal nur auf das war. Doch die neueren ISDN (DSS1-Protokoll)

Entwicklung, die 1989 begonnen wurde und deutsche ISDN (ITR6-Protokoll) ausgerichtet Versionen des CAPI kann man auch im Euroeinsetzen.

Obwohl es in Europa und den USA andere Standardisierungsansätze gibt, wird CAPI dennoch in nächster Zukunft der ISDN-Standard Deutschlands und der Welt sein. Zum einen aufgrund der Dichte des ISDN-Netzes in Deutschland und zum anderen aufgrund der Leistungsfähigkeit von CAPI. Möglich ist jedoch, daß parallel zu CAPI auch die Microsoft-Programmierschnittstelle TAPI (Telephony Application Programming Interface) in Windows-PCs verwendet wird. Doch CAPI kann auch in nicht Microsoft-Betriebssystemen sowie außerhalb des TelefonieBereichs eingesetzt werden.

A.1.3

ISDN-Adapter

Es gibt in Deutschland ein breites Angebot von ISDN-Adaptern für die verschiedensten Anwendungsbereiche, von der »einfachen« PCKarte für Fax und Eurofile-Transfer bis hin zu kompletten Nebenstellenanlagen auf Einsteckkarten für LAN-Server. Doch entsprechen fast alle ISIDN-Adapter dem CAPI-Standard. Sie unterscheiden sich lediglich in ihrer Leistungsfähigkeit, je nachdem, ob es m m

270

aktive oder passive Karten bzw. Karten für einen Sg- oder SIM-Anschluß sind.

A.2 Wählverfahren in Telefonnetzen

Aktive Karten stellen außer der Schnittstelle zwischen PC und ISDNAbschluß auch eine eigene Rechnerleistung mit Arbeitsspeicher und Prozessor zur Verfügung. So werden von der Karte alle bei der Datenübertragung anfallenden Rechenarbeiten erledigt, so daß dem PC noch optimale Arbeitsmöglichkeiten für andere Anwendungen bleiben. Passive Karten dagegen stellen nur die Schnittstelle zwischen PC und ISDN-Abschluß zur Verfügung. Alle Anwendungen laufen normal über den PC. Je nach Prozessor und Arbeitsspeicher des Rechners kann, während man das ISDN benutzt, für andere Anwendungen (Textverarbeitung u. ä.) keine Rechenleistung mehr bereitgestellt werden. Durch diesen Nachteil sind passive Karten, die man schon ab 150 DM erhalten kann, den aktiven Karten unterlegen, die natürlich dementsprechend teurer sind. Falls bei der Benutzung passiver Karten die Rechnerleistung nicht mehr ausreichen sollte, kann man diese erhöhen oder sich eine aktive Karte kaufen, was unter Umständen günstiger ist.

A.2

Wählverfahren

in Telefonnetzen

Schon seit vielen Jahren werden Telefonverbindungen meist ohne menschliche Hilfe von Computern aufgebaut. Das nette »Fräulein vom Amt« lernt man höchstens noch bei handvermittelten RGesprächen kennen. Verschiedene Wählverfahren sind heute in der Telefonie bekannt: m

Bei herkömmlicher analoger Telefonie löst das schnellere Tonwählverfahren allmählich das Impulswählverfahren ab. Der Anteil tonwahlfähiger Telefone liegt in Deutschland aber erst bei ca. 15%. Tonwahl erfordert den Anschluß an eine digitale Vermittlungsstelle.

=

Im ISDN wählt man digital über den D-Kanal (Signalisierungskanal). Manche ISDN-Telefone erlauben Ihnen zusätzlich, während des Gesprächs Signale im Tonwählverfahren abzusetzen.

271

Anhang A: Technischer Hintergrund

In den folgenden Absätzen untersuchen wir darum die Unterschiede zwischen den Wählverfahren. Tonwählverfahren Das vor allem in Skandinavien und Nordamerika verbreitete Tonwählverfahren setzt sich auch in Mitteleuropa immer mehr durch. In Deutschland erkennen aber nur digitale Vermittlungsstellen die Wähltöne, während alle Vermittlungsstellen im analogen Telefonnetz noch mit dem Impulswählverfahren arbeiten können. Manche ISDNEndgeräte können zum Signalisieren (nicht zum Wählen) Wähltöne aussenden. International wird das Tonwählverfahren »DTMF«-Verfahren (für »Dual Tone Multi Frequency«, Zwei-Ton-Mehrfrequenz) genannt. Für jede Ziffer der Rufnummer steht eine Kombination aus einem Ton höherer und einem Ton niedrigerer Tonhöhe (Frequenz). In der Tabelle A.1 ist die Zuordnung von Tonkombinationen und Wählziffern dargestellt.

ii

697 Hz 770 Hz 853 Hz 941 Hz

Tabelle A.1:

1209 Hz 1 4 7

#

se 2 5 8

win

0

3. 6 9

A B c

#

D

Frequenzen im Tonwahlverfahren

Die Zeichen A bis D mit der Frequenz 1633 Hz stehen nur auf sehr wenigen Telefonen zur Verfügung und dort können Tasten auch anders beschriftet sein! Interaktive Telefoniesysteme bestehen meistens aus wähltonmerkenden Systemen, seltener werden Wählpulse (siehe unten) für die Kommunikation eingesetzt. Da das Tonwählverfahren weitaus schneller ist als das Impulswahlverfahren, sollte man - falls man an eine digitale Vermittlungsstelle angeschlossen ist - die Tonwahl verwenden. Vor allem bei neueren Telefonen kann man zwischen den beiden Wählverfahren umschalten. 272

A.3

Kopplung von PC und Telefon

Impulswählverfahren Das Impulswählverfahren Stromimpulse um, wobei entspricht. Die »5« wird »7« durch sieben Impulse pulse übertragen.

setzt die Ziffern der gerufenen Nummer in die Zahl der Impulse dem Wert der Ziffer z.B. durch fünf Strompulse signalisiert, die usw. Für die Ziffer »0« werden zehn Im-

Um eine ordnungsgemäße Übertragung und Erkennung der Stromimpulse sicherzustellen, sind die Dauer der Pulse und Pulszwischenräume sowie die Zeit zwischen zwei Pulszügen festgelegt. Dies führt zu einer weitaus langsameren Übertragung als zum Drücken der Ziffern auf dem Telefon oder zur Übertragung von Wähltönen nötig ist. Signal

|| 1 Bild A.3:

A.3

Pause

Pause 3

u 2

Zeit

Stromsignale beim Impulswählverfahren

Kopplung von PC und Telefon

Nutzt man die Computer-Telefon-Integration (CTI) in Einzelplatzsystemen zum Aufbauen und Übertragen von Sprachverbindungen, stehen einem verschiedene Möglichkeiten zur Verfügung. m

Man erhält eine Verbindung zum analogen Netz, indem man das Telefon an die entsprechende Schnittstelle des Modems anschließt. Die Verbindung wird dann von PC und Modem gesteuert.

273

Anhang A: Technischer Hintergrund

m

Man kann freihändig telefonieren, wenn man eine Soundkarte oder ein Modem mit Mikrofonanschluß hat. Mit dem TelefonieProgramm wählt man Rufnummern, und das Mikrofon überträgt die Sprache. Über den internen oder externen Lautsprecher hört man den Gesprächspartner.

Bild A.4: Wahlhilfe auf dem PC

Natürlich kann man mit CTI auch im digitalen Netz telefonieren. Um aber mit einem analogen Telefon im ISDN telefonieren zu können, braucht man eine ISDN-Karte mit a/b-Eingang. Diese setzt analoge Signale in digitale um. Verbindet man das ISDN-Telefon (evtl. mit PC-Schnittstelle) mit dem PC, kann man vom Telefon aus auf PC-Daten zugreifen. Telefonieunterstützende ISDN-Applikationen können, nachdem die Verbindung hergestellt wurde, ein Gespräch an ein anderes ISDN-Telefon weiterleiten, das an die gleiche Sg-Schnittstelle angeschlossen ist.

274

A.4 Standards bei der Bildtelefonie

Partner $ie werden angerufen von: Name Vorname Firma

Telefon-Nr.

Bild A.5:

©

Informationen zu ankommendem ISDN-Anruf

Das Telefonieren Möglichkeiten.

im

lokalen

Netzwerk

(LAN)

bietet

noch

mehr

Man verbindet wie im Einzelplatzsystem Telefon und TK-Anlage bzw. öffentliches Telefonnetz über ein Modem mit den PCs, die untereinander verbunden sind. Dadurch kann man Gespräche weiterleiten, steuern usw.

Eine andere Möglichkeit ist, die PCs, Telefone und den LANServer mit einer TK-Anlage zu verbinden. Bei geringerem Hardware-Aufwand bleiben die gleichen Funktionen wie bei der Verwendung des Modems erhalten. Um die sehr kabelaufwendige Doppelvernetzung von Telefonen und PCs zu vermeiden, nutzt man auch für Telefongespräche die LAN-Verkabelung ISO-Ethernet 802.9 Ethernet, mit der man mit 10 MBit/s Daten und mit 6 MBit/s Sprache übertragen kann. Man führt Gespräche freihändig über Telefon oder Mikrofon und Lautsprecher.

A.A

Standards bei der Bildtelefonie

Seitdem es Video-Telefonie-Standards gibt, können sich auch mittlere und kleinere Firmen das Bildtelefonieren leisten, da Applikationskosten sinken und die Zahl der Gesprächspartner steigt. 275

Anhang A: Technischer Hintergrund

1990 wurde von der ITU (ehem. CCITT) der Standard H.320 entwickelt, der Informationen aus den Bereichen Bild, Sprache, Daten und Kontrolle in einem oder mehreren 64-KBps-ISDN-Kanälen zusammenfaßt. Hier einige Richtlinien zu verschiedenen Datenarten: =

G.711: Digitalisieren und Übertragen von Sprachdaten quenzumfang 3 KHz, Übertragungsrate 64 KBps)

=

G.722: Digitalisieren, Komprimieren und Übertragen von Sprachdaten (Frequenzumfang 7 KHz, Übertragungsrate 48 KBps oder 64 KBps)

=

G.728: Digitalisieren, Komprimieren und Übertragen von Sprachdaten (Frequenzumfang 3 KHz, Übertragungsrate 16 KBps)

=

H.221: Kanalbündelung Bilddaten

=

H.261: Digitalisieren und Komprimieren von Bilddaten

bei der Übertragung von Sprach- und

H.320

Multilayer-Protokoll (1.122, 1.123, 1.124, 7.125, 1.126, 1.127) Verschlüsselung (G. 711, 6.722, 6.728) Systemsteuer ung)

(TEEN) Jexaidninweg pun Joxadhinw

| Audio-Codec (6.711, 6.722, 6.728)

(60z7'ı) euasHuyoSHemzeN

|

Video-Codec (H.261)

Audio-Geräte |

Verbindungsaufbau (H.242, H.230)

Ende-zu-Netzwerk-Signalisierung (0.939)

Bild A.6:

276

(Fre-

Der Bildtelefonie-Standard H.320 (nach: Gateway 10/95, Verlag Heinz Heise, Hannover)

A.5

Spracherkennung

Bild A.6 zeigt die Struktur das Standards H.320 und die vereinfachte Darstellung der Untergliederung in weitere Standards. Obwohl der ITU-Standard nicht für alle Hersteller bindend ist, prüft ein Gremium Kommunikationsgeräte auf ihre H.320-Fähigkeit. Da der ITU-Standard H.320 PC-Funktionen nicht ausreichend unterstützte, gründeten verschiedene Hersteller unter der Leitung von Intel die Personal Conferencing Specification Group (PCS). Die PCSNorm beschreibt die Komprimierung und Speicherung der Videodaten, so daß Übertragungsraten und Kosten sinken. Dadurch, daß PCFunktionen besser genutzt werden, ist auch eine gemeinsame Nutzung von Dateien möglich. Auch die ITU bemüht sich inzwischen, PC-fähige Richtlinien im Standard T.120 zu entwickeln. Doch es bleibt fraglich, ob die beiden Standards kompatibel sein werden.

A.5

Spracherkennung

Interaktive Telefonsysteme verarbeiten Tastendrucke quenzwahl-Telefonen oder Sprachsignale.

bei Mehrfre-

Wähltöne lassen sich leicht verarbeiten, jedoch sind sie auf die Ziffern 0-9 beschränkt; außerdem liegt der Anteil der Mehrfrequenzwahl-Telefone in Deutschland erst bei 15% bis 30%. Arten der Spracherkennung Spracherkennung und die Möglichkeit, Sprache in Text umzusetzen, ist vorteilhafter als die Wähltonerkennung. Man unterscheidet drei Gruppen von spracherkennenden Systemen: m m w

sprecherunabhängige Systeme, sprecherabhängige Systeme und sprechererkennende Systeme.

Sprecherunabhängige Systeme sind am meisten verbreitet, haben jedoch den Nachteil, daß Dialekte, Sprachgeschwindigkeiten u.ä. erkannt werden müssen, wobei es manchmal zu Wortverwechselungen 277

Anhang A: Technischer Hintergrund

kommen kann. Häufig sind die Programme lernfähig, daß heißt, man kann ihnen Worte in verschiedenen Aussprachen beibringen. Sprecherabhängige Systeme sind leichter zu realisieren, da sie die Sprache nur eines Benutzers kennen müssen. Daher ist auch die Begriffsanzahl größer. Diese Systeme werden häufig im Haushaltsbereich eingesetzt, aber zunehmend auch im Telefoniebereich. Sprechererkennende Systeme sollen Personen an ihren Stimmen zweifelsfrei erkennen. Dies ist dann sinnvoll, wenn in Forschungseinrichtungen u.ä. Unbefugten der Zugang zu Daten oder Räumen verwehrt werden soll. Schwierigkeiten bei der Spracherkennung Die Spracherkennung in der Telefonie Schwierigkeiten zu kämpfen:

hat aber

noch

mit vielen

Der niedrige Frequenzumfang von ca. 3 KHz (normal: etwa 20 KHz) und die damit geringen Informationen pro Sprachsignal sowie die schlechte Qualität einiger Mikrofone und eine fehlerhafte Übertragung, wodurch Rauschen und Knacken entsteht, reduzieren die Qualität dieser Kommunikationsart. Wenn es dazu kommt, daß der Computer Begriffe nicht eindeutig erkennt oder mehrere Begriffe gleich gut passen, benutzt man Vertrauensintervalle, um die Übereinstimmung von Sprachsignal und Muster zu vergleichen. Wenn die Vertrauenswerte von zwei Begriffen oberhalb einer bestimmten Grenze liegen, wählt der Computer entweder automatisch den Begriff, der den höchsten Wert hat, oder er fragt den Anrufer, ob er den 1. Begriff meint. Lautet die Antwort »Nein«, fragt das System nach dem 2. Begriff. Ist die Antwort auch diesmal »Nein«, wird die gesamte Frage wiederholt. Es kann jedoch auch sein, daß ein Anrufer vor dem Bereitschaftssignalton des Geräts zu spät oder gar nicht spricht, die Lautstärke zu extrem ist (laut/leise), die Antwort nicht der erwarteten entspricht (z.B. nur drei Ziffern genannt werden, wo der Computer fünf Ziffern erwartet), der Anrufer nuschelt, stottert oder stammelt. Auf diese »Fehler« muß das Spracherkennungs-Programm reagieren können. 278

A.6

A.6

Standards der Telefax-Übertragung

Standards der Telefax-Übertragung

Die Idee, Bilder über Kommunikationsleitungen zu übertragen, stammt aus der Mitte des 19. Jahrhunderts. 1966 wurde ein erster Fax-Standard »Gruppe 1« verwirklicht. Die Nutzung des Fax als normales Kommunikationsmittel setzte jedoch erst 1980 mit der Fax-Gruppe 3 ein. Der von der Electronic Industries Association eingeführte FaxStandard »Gruppe 1« war nur in den USA und Kanada einsetzbar, hatte eine lange Übertragungszeit und eine schlechte Qualität.

Das besserte sich erst 1978 mit der Einführung der »Gruppe 2«. Der von der CCITT (heute ITU) entwickelte Standard wurde von allen Herstellern akzeptiert und konnte weltweit benutzt werden. 1980 veröffentlichte man den »Gruppe-3-Standard«. Aufgrund der digitalen Übertragung über das Telefonnetz, sinkenden Gerätepreisen und einer relativ guten Übertragungsqualität, wurde das Faxen billiger und attraktiver und entwickelte sich zum Massenkommunikationsmittel. Kein Wunder, daß die Zahl der Faxgeräte weltweit auf über 25 Millionen gestiegen ist. Parallel zur Gruppe 3 wurde die »Fax-Gruppe-4« entwickelt, die in guter Qualität überträgt und dafür nur noch 15 Sekunden braucht. Mit weltweit nur etwa 30.000 Geräten und einem Preis von mehreren tausend Mark kann sie sich jedoch nicht gegen die etablierte Gruppe 3 durchsetzen, vor allem deshalb nicht, weil Geräte aus den beiden Gruppen nicht miteinander verbunden werden können. Preisgünstigere Gruppe-4-fähige ISDN-Karten können in den nächsten Jahren eventuell zur Verbreitung des neuen Standards beitragen. Außerdem wird der »Gruppe-3-Standard« immer weiter verbessert. So haben die neuen Geräte eine immer höhere Auflösung, passen sich jedoch auch an die niedrigere Auflösung der alten Geräte an. Man kann sie auch im ISDN-Netz mit einem Adapter benutzen, obwohl hier eigentlich der Standard »Gruppe 4« gilt. 279

Anhang A: Technischer Hintergrund

A.7

Ablauf beim Versenden und Empfangen von Fax-Dokumenten

Der Standard »Fax-Gruppe-3« legt den zeitlichen Verlauf bei Initialisierung und Übertragung der Faxdaten fest. Der zugehörige ITUStandard T.30 beschreibt insgesamt die fünf Phasen A bis E der FaxKommunikation. m

Phase A bezeichnet die Herstellung der Verbindung bevor

=

in Phase B Initialisierungsdaten ausgetauscht werden.

=

In Phase C werden die eigentlichen Daten Übertragung kontrolliert,

=

in Phase D werden abschließende Information übertragen und

=

in Phase E die Verbindung wieder geschlossen.

übertragen und die

Fax-Phase A Nachdem das Absender- und Empfängergerät physikalisch verbunden wurden, beginnt die erste Phase der Faxübertragung. Das Empfängergerät überträgt einen 1.100-Hz-Ton und gibt sich damit als Faxgerät

zu

2.100-Hz-Ton.

erkennen.

Das

Absendergerät

antwortet

mit

einem

Fax-Phase B Nach dieser ersten Begrüßung beginnt Phase B. Verschiedene Informationen werden digitalisiert durch hochfrequente Töne ausgetauscht: =

die später in die Kopfzeile des Fax-Dokuments gedruckte Telefaxnummer des Absendergerätes,

w

die Nummer des Empfängeranschlusses,

=

verschiedene herstellerspezifische Funktionen, die nicht standardisiert sind, aber von der Gegenseite vielleicht zufällig beherrscht werden,

280

A.7

Ablauf beim Versenden und Empfangen von Fax-Dokumenten

m

analoge Informationen der Gruppe 1 oder 2, falls das Gegengerät noch diese veralteten Standards verwendet.

m

Arbeiten beide Seiten nach dem Gruppe-3-Standard, werden festgelegte Zeichenfolgen zum Vereinbaren einer Übertragungsgeschwindigkeit ausgetauscht. Die Geräte reduzieren solange die Übertragungsrate, bis die Zeichenketten korrekt übertragen werden (über 9.600 bps, 7.200 bps, 4.800 bps bis herunter zu 2.400 bps).

Fax-Phase C Die eigentliche Übertragung der Nutzdaten findet in Phase C statt. Durch eine Zweiteilung dieser Phase in C1 und C2 wird gleichzeitig zusätzlich die richtige Übertragung der Daten kontrolliert. = sw

InC1 wird die Übertragung synchronisiert und auf Fehler untersucht, in C2 werden die Faxdaten übertragen.

Durch die Synchronisation in C1 paßt sich das schnellere Gerät bei der Übertragung an das langsamere an, so daß dem Empfängergerät genügend Zeit zum Drucken der Informationen usw. bleibt. Fax-Phase D Nach jeder Seite startet zunächst die Phase D. Das Absendergerät überträgt ein Signal, wm m

daß noch eine weitere Seite folgt oder daß keine Seite mehr folgt.

Sofern noch Daten übertragen werden müssen, wechseln beide Seiten wieder zu Phase C, sonst zu Phase E. Das Empfängergerät bestätigt die Information in beiden Fällen. Fax-Phase

E

Nach Ende der Übertragung der Nutzdaten beginnt die sehr kurze Phase E. Ein Partner fügt seiner letzten »Mitteilung« eine TrennMeldung hinzu und trennt dann sofort die Verbindung »legt auf«. Daraufhin schließt auch die Gegenstelle die Verbindung. 281

Anhang A: Technischer Hintergrund

A.8

Internetgeschichte(n)

Vorläufer des Internet ist das ARPANET, das 1969 vom amerikanischen Verteidigungsministerium Pentagon in den USA aufgebaut worden ist. Dieses entwickelte sich schnell, besonders durch die Einführung des betriebssystem-unabhängigen Übertragungsprotokolls TCP/IP (Transmission Control Protocol/Internet Protocol). Anfang der 80er Jahre bildeten sich zwischen Universitäten ne Netzwerke (Teilnetze), die 1982 mit TCP/IP verbunden Das Netz umfaßte immer mehr Rechner, obwohl sich das schon 1983 daraus zurückzog. Bald wurde das ARPANET aufgelöst, doch das Internet mit seinen über eine Million

u.ä. eigewurden. Pentagon gänzlich Rechnern

blieb. Das Internet vereint zwei Ziele:

m m

einen sinnvoll organisierten Datenaustausch und ein krisenfestes Übertragungsmittel.

Daten werden mit TCP/IP in kleinen durchnumerierten Paketen verschickt, wobei sich die Pakete unterschiedliche Wege zum Empfänger suchen können. Dort werden sie gemäß ihrer Numerierung wieder zusammengesetzt. Ist ein zuerst gewählter Übertragungsweg versperrt, sorgt das Protokoll dafür, daß ein anderer Weg versucht wird. »Verschwinden« einzelne Pakete in den Weiten des Netzes, werden sie vom Empfänger anhand der fehlenden Nummer identifiziert und automatisch nachgefordert.

282

b1055ar 1TR6

Nationales deutsches Steuerkanal-Protokoll im ISDN-Netz (>ISDN), ab dem Jahr 2000 ungefähr nur noch Euro-ISDN (>DSS1)

3er-Konferenz

ISDN-Leistungsmerkmal, drei Teilnehmer telefonieren gleichzeitig miteinander

a/b-Adapter

Adapter, um analoge Endgeräte an digitale ISDN-Busse anzuschließen

Abholen eines ankommenden Rufs

Gesprächsannahme von für Nebenstellen bestimmte Gespräche (>PickUp)

Agent

Anrufbearbeiter, Person (life agent) oder Programm (automated agent)

AAE

(Allgemeine Anschalt-Erlaubnis); Es dürfen Endgeräte und kleine TK-Anlagen für höchstens 2 Amtsanschlüsse von jedermann angeschlossen werden

ACD

(Automatic

Call

Distribution);

Automa-

tische Verteilung der eingehenden Rufe einer Warteschlange zu einem Sachbearbeiter (Life Agent)

ACT

(Applied Computerised Telephony); von Hewlett-Packard entwickelte Architektur für CTI-Anwendungen

ACU

(Automatic Call Unit); Automatische wahl beim abgehenden Ruf

Amtsberechtigung

Nebenstellen werden für ankommende und rausgehende Rufe bestimmten Merkmalen nach geöffnet oder gesperrt

An-

283

Anhang B: Glossar

analog

Veraltete, aber häufig benutzte Art von elektrischen Telefon-Signalen, Gegenteil: digital

ANI

(Automatic Number Identification); In den USA: der Angerufene kann die Rufnummer des Anrufers erkennen

ANIS

An analogen Telefonanschlüssen nutzbare Komfortfunktionen (auch »Butler-Dienste«), die im ISDN standardmäßig enthalten sind

Anklopfen

ISDN-Leistungsmerkmal, TK-Anlagen-Funktion; Signalisierung eines ankommenden Gesprächswunsches während eines Telefongesprächs; der anklopfende Teilnehmer hört dabei ein Freizeichen anstelle eines Besetztzeichens

Anklopfschutz

Die Anklopf-Möglichkeit wird abgeschaltet, um Daten-Übertragungen nicht zu stören

Anlagenanschluß

ISDN Basis- oder Multiplexanschluß für TK-Anlagen (>Mehrgeräteanschluß, Punktzu-Punkt-Anschluß)

Anrufschutz

Alle eingehenden Rufe werden abgewiesen/ umgeleitet (>Anrufumleitung)

Anrufübernahme

Annahme

von

Anrufen

an

einem

anderen

Telefon

Anrufumleitung

Weiterleitung von reinkommenden Rufen durch die Vermittlungsstelle, Nebenstellenanlage oder dem Endgerät zu einem anderen Anschluß

AnrufWeiterschaltung

ISDN-Leistungsmerkmal; eingehende Anrufe werden sofort, wenn besetzt oder nach 15 Sekunden an eine beliebige Nummer weitergeleitet (>Anrufumleitung)

284

Glossar

ANSI

(American

National

Standard

Institute);

Amerikanische Norm, DIN entsprechend

API

(Application Programming Interface); Vereinbarte Schnittstelle zur Entwicklung von Programmen in bestimmten Umgebungen (>TAPI, TSAPI)

ANS.1

(Abstract Notation Syntax One); ISOgenormte Metasprache; Standardsprache der Datenkommunikation

Audio-Menü

Auswahl system

Audiotex

Interaktives Sprachsystem, das nicht an eine Datenbank angebunden ist

Aufschalten

Andere Teilnehmer werden

Automated Order Entry

Automatische telefonische Auftragsannahme

Automatic Attendant

Automatische Vermittlung; Einsatz einer Maschine an Stelle einer Telefonistin zur Vermittlung von Gesprächen

Automatic Call-Back

Automatischer Rückruf

Automatic Call Distribution

siehe ACD

B-ISDN

Breitband-ISDN,

B-Kanal

ISDN-Kanal für Daten- und Sprachübertragung (>D-Kanal, Nutzkanal)

BaAs

siehe Basisanschluß

Babyruf

Wechselsprechanlage für Babys, Senioren und Manager; Direktverbindung durch Abheben des Hörers

in einem

gesprochenen

Gespräch eingebunden

Menü-

in ein laufendes

weiterentwickeltes ISDN

mit höheren Übertragungsraten (1,5 - 100 MBit/s)

285

Anhang B: Glossar Bandbreite

Datenübertragungskanal-Frequenzbereich, je höher die Bandbreite, desto mehr Informationen werden pro Zeiteinheit übertragen

Basisanschluß

Kleinstmöglicher ISDN-Anschluß (zwei BKanäle, ein D-Kanal) als Mehrgeräte- (Punkt zu Mehrpunkt-) oder Anlagen- (Punkt zu Punkt-)Anschluß

Berechtigung

Amtsberechtigungsvergabe (Voll-, Nicht-) in Nebenstellenanlagen

bilingual

zweisprachig, Endgeräte und Vermittlungsstellen, die die deutsche 1TR6- und die europäische DSS1-Norm kennen

bit

(binary digit), kleinste Informationseinheit in der Computertechnik

Bitratenadaption

Abstimmung verschiedener Protokolle, z.B. bei der Kommunikation mehrerer Teilneh-

Halb-,

mer aus verschiedenen Ländern Btx

Bildschirmtext, Telekom-Online-Dienst, seit 1995 »T-Online«

Butler-Dienste

siehe ANIS

BZT

Bundesamt für Zulassungen in der Telekommunikation

Call-Back

teure Ferngespräche können zu billigeren Auslandstarifen geführt werden:

286

m

klassisches Call-Back (in den USA): Anrufer wählt Call-Back- Nummer und läßt es einmal klingeln, wird auf einer festgelegten Nummer zurückgerufen, bekommt das Freizeichen und kann die gewünschte Nummer eingeben

=

Travel-Call-Back: wie oben, aber der Teilnehmer gibt beim Anruf eine Rückrufnummer an

Glossar Call Center

Gruppe von Sachbearbeitern für Telemarketing und Support

Call Completion

Herstellen einer Verbindung

Call Progress Analysis

Automatische Erkennung des Anrufstatus

Call Progress Monitoring

Überwachung des Status während wahl- und Verbindungsdauer

Call Progress Tone

Töne, die den Anruffortschritt anzeigen

Caller -Identification/-ID

Anrufer-Erkennung

Calling Tone

Wählton

CAPI

(Common Application Programming Interface); Allgemeine Schnittstelle zur Anwendungsprogrammierung; Programmierstandard für die Entwicklung von ISDN-Anwen-

der An-

dungen; aktuelle Version 2 (seit 1995) wird

noch wenig genutzt CCITT

(Comite Consultatif International Telegraphique et Tel&phonique); Internationales Standardisierungs-gremium, jetzt ITU/TS

Centrex

(US-)Vermittlungsstelle

CT

(Computer Integrated Telephony); Standard für CTI-Anwendungen von Digital Equipment

CLI

(Calling Line Identification); Nummer Anrufers (in den USA) wird erkannt

co

(Central Office); Amerikanische Telefongesellschaftsvermittlung

Common-ISDN-API

siehe CAPI

des

287

Anhang B: Glossar

CompuServe

Amerikanischer

Online-Dienst;

auch

in

Deutschland erreichbar CPU

(Central Processing Unit); Hauptprozessor

Computer-Telefonie

Integration von munikation

csi

(Called Subscriber Identification)

CSTA

(Computer Supported Telephony Applications); Industrie-Standard der ECMA, um DV-Anlagen und Telekommunikationssysteme auf Anwendungsebene zu verbinden

cTı

Computern

und Telekom-

(Computer Telephony Integration o. Computer-Telefon-Integration);

vor mehr

als 10

Jahren von mehreren Herstellern gegründete Initiative,

um

basierend

auf lokalen

werken (LANs) den Telefonverkehr trieben zu rationalisieren. Ergebnisse Initiative sind Lösungen wie NetWare phony Services (—First-Party-CTI, Party-CTI)

Netz-

in Bedieser TeleThird-

Datenkanal

siehe Nutzkanal

D-Kanal

ISDN-Signalisierungskanal (>B-Kanal)

D-KanalProtokoll

Steuert und überwacht auf dem D-Kanal die Kommunikation (>1TR6, DSS1)

Datenfernüber-

(DFÜ); Datenübertragung Computern

tragung

zwischen

zwei

kompression

Daten-Verdichtung: die Größe eines Datenpakets verringert sich

Datex-)

Btx-Nachfolger, heute »T-Online«

Datex-L

Leistungsvermittelter Datendienst (im ISDN)

Datex-P

Paketvermittelter Datendienst (X-25-Dienst)

Daten-

288

Glossar

DDE

(Daten-End-Einrichtung); Endgerät

DDI

(Direct Dialing In), Direktdurchwahl in Nebenstellenanlagen, in Europa Standard, in USA selten

DDV

(Daten-Direkt-Verbindung); Mietstandleitung für Datenübertragung

DID

(Direct Inward Dialing), siehe DDI

digital

Binäre Werte (0 oder 1), die Computer verarbeiten, Gegenteil: analog

Digit Capture

Wählziffererkennung

Direct Response Marketing

Direkt-Antwort-Werbung; Anrufe werden von einem IVR-System oder einem Call Center entgegengenommen

Display

Kontrollfeld

DSP

(Digitaler Signal-Prozessor); Chip auf Telekommunikations-Karten mit besonderer Ausrichtung auf Spracherkennung, Sprachsynthese, Sprachspeicherung, Generierung von Faxen etc.

DSS1

Europäischer Standard für das Signalisierungskanal-Protokoll (ISDN, 1TR6)

DTMF

(Dial Tone Multi Frequency); Tonwahlverfahren, mit dem Verbindungen hergestellt und während einer Verbindung Daten eingegeben werden können (>Touch Tone digits)

EAZ

(Endgeräte-Auswahl-Ziffer); Bei einem ITR6ISDN-Anschluß stehen bei einem Mehrgeräteanschluß 10 Rufnummern zur Verfügung (über Endziffer der Rufnummer), über die verschiedene Endgeräte angesprochen werden können (Telefon 1, Telefon 2, Telefax, PC-Fax, PC-Datenübertragung...) 289

Anhang B: Glossar

ECMA

(European Computer Manufacturers Association), Zusammenschluß (nicht mehr nur) europäischer Computerhersteller (>CSTA)

ECTF

(Enterprise Computer Telephony Forum); Zusammenschluß von DV- und TK-Unternehmen zur Entwicklung umfassenderer CTI-Richtlinien und Beschleunigung des CTI-Prozesses

Endgerät

Kommunikationsgeräte (Telefon, Fax u.a.)

ETSI

(European Telecommunication Standard Institute), Zusammenschluß von Telekommunikationsanbietern, um gemeinsame Standards zu erarbeiten

Fax-Abruf

Bereitgestellte Faxe können abgeholt werden (Fax Back, Fax Polling, Fax on Demand)

Fax Back

Bereitgestelltes Faxdokument nem Faxgerät abgeholt

Fax Broadcast

Fax-Rundsendung

Fax-Gruppe 3

Analoges Fax-Protokoll, Übertragungsgeschwindigkeit 9.600 Bit/s, weltweit ca. 30 Millionen G-3-Endgeräte

Fax-Gruppe 4

ISDN-Fax-Protokoll, mit Übertragungsgeschwindigkeit 64.000 Bit/s, weltweit ca. 30.000 G-4-Endgeräte

Fax on Demand

Fax auf Abruf; Aus einem Menü wird durch Drücken von Ziffern am Telefon oder Faxgerät ein bestimmtes Dokument auf einem Fax-Server ausgewählt und im gleichen Anruf oder durch Rückruf vom Fax-Server be-

wird

von

ei-

zogen (>Fax Back, Fax Polling)

Fax Polling

290

Abholen eines bestimmten aus einer Faxdatenbank

Faxdokuments

Glossar Fax Store and

Speichern und Weiterleiten von Faxen

Forward Fax Synthesis

Zusammenstellen eines Fax-Dokumentes

aus

Text und Grafik Fax-Druckertreiber

Direktes Faxen von Computer-Daten (Textverarbeitung u.ä.) ist möglich durch Weiterleitung der Daten an das Fax-Modem oder die ISIDN-Karte

Festverbindung

Dauerhaft (Gruppe 2) oder auf Anforderung (Gruppe 3) bereitgestellte Verbindung zwischen zwei festgelegten Partnern; können über Basis- oder Primärmultiplexanschlüsse hergestellt werden

First Party CTI

CTI mit direkter Computer-Telefon-Verbindung

Freisprechen

Benutzen eines Telefons über Lautsprecher

Frequenz

Anzahl der Signal-Wiederholungen in einem bestimmten Zeitraum

Funkrufnetz

Funknetz zum Übertragen von Ziffernfolgen oder Texten an spezielle Funkrufempfänger

ground start

Erden eines Leiters durch Abheben

Halbduplex

Nur ein Teilnehmer kann sprechen oder Da-

des Hö-

rers oder Drücken der Erdtaste zum Starten eines Telefongesprächs ten

senden,

der

andere

muß

warten

(>Vollduplex) Halten

Halten eines Gesprächs; ein Teilnehmer wird kurz aus dem Gespräch ausgeklinkt, er hört nicht mehr, was der andere sagt

IAE

(ISDN-Anschluß-Einheit); Stecker, um ISDNEndgeräte anzuschließen 291

Anhang B: Glossar

IDN

Integriertes Text- und Daten-Netz

In-Band Signaling

Signalübertragung im Daten-/Sprachkanal (>DTMF)

Internet

Globales, durch TCP/IP und ähnliche Proto-

kolle verbundenes Netzwerksystem ITU

(International Telecommunication Nachfolgeorganisation der CCITT

ISDN

(Integrated Services Digital Network); Dienste-integrierendes digitales Telekommunikationsnetz; digitales Netz der Deutschen Telekom für Sprach- und Datenübertragungen. ISDN benutzt Nutzkanäle (B-Kanäle) und einen Signalisierungskanal (D-Kanal) mit nationalem (1TR6) oder europaweitem Protokoll (DSS1). In europäischen ISDNNetzen werden pro Datenkanal bis zu 64.000 Bit pro Sekunde (bps) übertragen.

ISO

(International Standardization Organisation) (>OSI)

IVR

Union);

(Interactive Voice Response); Sprachcompu-

ter, der mit eng vorgezeichneter Dialogstruktur, Sprachmenüs und beschränkten Antwortmenüs aus einer Datenbank kommuniziert (>Audiotex) IVRS

(Interactive Voice Response System) (>IVR)

Kanalbündelung

Bündeln von ISDN-Kanälen, Bandbreite zu bekommen

Konferenzschaltung

Gespräch mit mehr als zwei Teilnehmern, das durch die Vermittlungsstelle, Nebenstellenanlage oder das Endgerät geschaltet wird (>3er-Konferenz)

292

um

mehr

Glossar Kurzwahl

Eine bestimmte Anzahl von Rufnummern kann vom Endgerät gespeichert und auf Tastendruck gewählt werden

loop start

Durch Schließen eines Schalters beim Abheben des Telefonhörers wird ein Telefongespräch begonnen

Makeln

m

Telefoniefunktion für das Umschalten zwischen zwei Gesprächspartnern, die von der Vermittlungsstelle, der Nebenstellenanlage oder dem Telefon bereitgestellt werden kann

sm

ISDN-Leistungsmerkmal, zwischen zwei bestehenden Verbindungen kann hinund hergewechselt werden

Mehrgeräteanschluß

ISDN-Basisanschluß für verschiedene Endgeräte und kleine Nebenstellenanlagen (>Anlagenanschluß)

Message Delivery

Zustellen von Sprachnachrichten an Externe

MF

(Multi-Frequenz); Tonwahlverfahren, um zu wählen, den Anrufer zu erkennen (>ANI) und Informationen während des Gesprächs zu übertragen; (>DTMF)

MFV

(Mehr-Frequenzwahl-Verfahren); (>MF)

Modem

(Modulator/Demodulator); Wandelt analoge in digitale Signale um (und umgekehrt). Die physikalische Übertragungsgrenze für Modems liegt zur Zeit bei 19.200 Bit pro Sekunde (bps).

Nachtschaltung

Nebenstellenanlage ist außerhalb der Bürozeiten aktiv

NCC

(Networked

Call

Center);

Vernetztes

Call

Center 293

Anhang B: Glossar Netzabschluß

Telekomdose (mit RJ-45-Buchsen oder Drahtklemmen), um ISDN-Endgeräte oder -Nebenstellenanlagen anzuschließen; NTBA wird der Netzabschluß des Basisanschlusses genannt

Nutzkanal

Daten-Übertragungskanal im ISDN (B-Kanal);

NT

(Network Terminator), siehe Netzabschluß

NTBA

siehe Netzabschluß

off-hook

Abnehmen des Hörers

0SI

(Open Systems Interconnection), munikationsmodell der ISO

Out-dial

Herauswählen

Out-of-Band Signaling

Übertragen von Signalen außerhalb des Nutzkanals (bei ISDN: B-Kanal) in einem gesonderte Signalisierungskanal (bei ISDN: D-Kanal), (>In-Band-Signaling)

Parken

=

(>ISDN)

DV-Kom-

Telefoniefunktion zum vorübergehenden Trennen eines Gesprächspartners, die in der Vermittlungsstelle, der Nebenstellenanlage oder dem Endgerät bereitgestellt

wird,

=

ISDN-Leistungsmerkmal, das beim Hinund Herschalten zwischen zwei bestehenden Verbindungen (Makeln) für die jeweils nicht aktive Verbindung verwendet wird

Party

Anwählbarer Telefonteilnehmer

Pay per Call

Dienste mit erhöhten Telefongebühren, wie z.B. bei 0190-Nummern.

PABX

(Private Automatic

Branch

eXchange);

vate Telefon-Nebenstellenanlage 294

Pri-

Glossar

PBX

(Private Branch eXchange); Private TelefonNebenstellenanlage, (>PABX)

PCM

(Pulse Code sierung

PickUp

Abheben eines für einen anderen Teilnehmer

PIN

PMxAs POTS Line

Modulation),

Sprachdigitali-

bestimmten Gesprächs; (>Abholen eines ankommenden Rufs) (Personal

Identification

Number);

che Identifikationsnummer, nummer

Persönli-

Autorisierungs-

siehe Primärmultiplexanschluß (Plain

Old

Telephone

Service);

Analoger

Telefonanschluß

Power Dialer

Wahlunterstützung: Ein Wählcomputer wählt möglichst viele Nummern aus einer Anrufliste an. Kommt eine Verbindung zustande, wird mit einem freien Sachbearbeiter verbunden. Ist kein Sachbearbeiter frei, legt der Computer wieder auf.

Predictive Dialer

Voraus-Wählautomat

in Call Centern; aus-

gehende Rufe werden automatisch ausgelöst, wenn der Wählautomat berechnet hat, daß bald ein Sachbearbeiter frei wird; wenn

die-

Verbindung hergestellt ist, wird der Ruf an den Sachbearbeiter verbunden. Ist kein Sachbearbeiter frei, legt der Wählautomat auf oder gibt dem Anrufer eine WarteMitteilung durch. Preview Dialing

Aus einer Datenbank wird gewählt

Primärmultiplexanschluß

(Sam-Anschluß) ISDN-Anschluß als Anlagenanschluß mit 30 64-Kbps-B-Kanälen und einem 64-Kbps-D-Kanal 295

Anhang B: Glossar

Progressive Dialing

Wie Power-Dialing; gewählt wird aber nur, wenn ein Agent frei ist

PTN

(Private Telecommunication Networks)

Pulse Dialing

Impulswahlverfahren (>Rotary Telephone)

Pulse Recognizer

Wertet bei bestehenden pulswahlsignale aus

Pulse to Tone Converter

Puls-DTMF-Wandler, um Wählimpuls-Signale als Tonwahl-Signale während der Verbindung zu übertragen

Punkt-zu-

(P-zu-MP); An einen ISDN-Anschluß werden mehrere Endgeräte angeschlossen und über ihre Endgeräteauswahlziffer (EAZ) oder Mehrfachrufnummer (MSN) angewählt

MehrpunktAnschluß Punkt-zu-PunktAnschluß

Verbindungen

Im-

(P-zu-P) Es wird nur ein Endgerät an einen

ISDN-Anschluß angeschlossen

Raumüberwachung

Durch Paßwort oder spezielle Rufnummer eingeleitetes Übertragen von Umgebungsgeräuschen zum Anrufer

Querverbindung

TK-Anlagen-Funktion; Gesprächsverbindung zwischen zwei Nebenstellenanlagen durch Direktwahl

RJ 11

6-poliger Flachstecker mit Schnappverschluß, wird in den USA für analoge Telefone verwendet

RJ 45

8-poliger Flachstecker mit Schnappverschluß, wird im ISDN verwendet

Rotary Telephone

Nostalgie-Telefon mit Wählscheibe und Impulswahlverfahren

Rufeinblendung

Optische oder akustische Signalisierung eines Anrufers (>Anklopfen)

296

Glossar

S,-Bus

S,-Schnittstelle mit 2 B-Kanälen und einem

S,-Schnittstelle

ISDN-Basisanschluß-Schnittstelle

SC-Bus

(Signal Computing Bus), Bus bei Telefonieanwendungen (>SCSA)

Screen Dialing

Wählvorgang, -fortschritt und Verbindungszustand werden auf dem Bildschirm ange-

D-Kanal zum Anschließen mehrerer ISDNEndgeräte

zeigt

SCSA

(Signal Computing System Architecture); Hard- und Software-Architektur für Sprachprogramme

Signalisierungskanal

ISDN-Kanal (D-Kanal, Zeichengabekanal), der Steuerdaten überträgt (ISDN)

Speech to Text

Soll gesprochene Sprache in Text umwandeln, nur mit sehr kleinem Wortschatz möglich

Sperre gegen ankommende Rufe

Siehe Anrufschutz

Steuerkanal

Siehe Signalisierungskanal

Store and Foreward

Lagern und Weiterreichen von Sprach- oder Faxmitteilungen

Supervisor

Überwacht in Call Centern Agents

Switch

Vermittlungssystem

TA

siehe Terminal-Adapter

TAE

(Telekom-Anschlußdose für Analoge Endgeräte)

TAPI

(Telephony Application Programming Interface); Microsoft- und Intel-Standard für die PC-Telefon-Zusammenarbeit

297

Anhang B: Glossar

TCP/IP

(Transmission

Control

Protocol/Internet

Protocol); Protokoll-Standard, um Daten zwischen Computern unterschiedlicher Systeme zu übertragen Tele-Cottaging

Arbeit in Arbeitsgruppen, die räumlich weit auseinander liegen, aber mit Sprach- und Datenleitungen untereinander und mit einer Zentrale verbunden sind (>VDCA)

Telefon-Marketing

Siehe Telemarketing

Telekommunikations-

(TK-Anlage); stelle

Anlage

Innerbetriebliche

Vermittlungs-

Telemarketing

Verkauf und Beratung per Telefon

Telematikdienste

Neben den Transportdiensten zweite Gruppe der

Telekommunikationsdienste

im

ISDN;

Dienste mit standardisierten Endgerätefunktionen. Die zugelassenen Geräte müssen

un-

tereinander kompatibel sein (z.B. Telefax...) Tele-Working

Telearbeit; vernetzte Zuhause (>VDCA)

Temex

Telekommunikationsdienst zur Übertragung von Informationen zum Steuern und Über-

online-Arbeitsplätze

wachen ferner Objekte (Fernwirkdaten). Die

Systeme werden auch als Fernwirkeinrichtungen bezeichnet Terminal-Adapter

(TA); Endgeräteadapter für nicht IIDN-Endgeräte

Third party CTI

CTI mit TK-Anlagenverbindung über Netzwerk, direkte Übergabe von Sprache und Daten möglich

Tone dial

(DTMF = Dual Tone MultiFrequency), Tonwahl

298

Glossar

Touch Tone digits

Tonwahlzeichen

Transportdienste

Teil

der

ISDN

Telekommunikationsdienste

(neben

den

Telematikdiensten);

im Hier

wird nur die transparente Übertragung der Daten angeboten, für die Kompatibilität der Endeinrichtungen ist der Kunde verantwortlich (z.B. Datenübertragungsdienste wie Datex-P)

TSAPI

(Telephony Services Application Programming

Interface);

Firmenstandard

für

die

Schnittstelle zwischen Telefonunterstützenden Programmen und TK-Anlagen TSPI

(Telephony Services Provider Teilstandard von TAPI

TTS

(Text To Speech), Sprachsynthese

Twisted Pair

Verdrillte Zwei-Draht-Leitung und Datenübertragung

Übergabe eines

TK-Anlagen-Funktion; Weiterleiten eines Gesprächs an einen internen Anschluß

Gesprächs VDCA

VDI Versit

Interface),

für Telefonie

(Voice and Data Call Association), Gleich-

zeitige Vermittlung von Telefongesprächen und Datenverbindungen (Voice

Data

Integration);

Sprache-Daten-

Integration Zusammenarbeit von Apple, AT&T, IBM und Siemens zur Entwicklung von CTILösungen auf Basis der Standards TSAPI

und CSTA (>ECTF)

Virtuelles Netz

Weit entfernte Teilnehmer werden so miteinander im Netz verbunden, daß sie für die Benutzer ein eigenes Netz bilden

299

Anhang B: Glossar Voice Board

Voice Card, tungskarte

Speech

Card,

Sprachverarbei-

Voice Form

IVR-Script, ablauf

Voice Kiosk

Audiotex-Dienst

Voice Mail

Sprachnachrichten

Voice Mail Jail

Sprachanwendungs-Gefängnis, man spricht nur mit Automaten

Voice Messaging

siehe Voice Mail

Voice Recognition

Speech to Text, Spracherkennung

Voice Store and Forward

Sprache wird gespeichert und weitergegeben

Vollduplex

Beide Gesprächsteilnehmer können gleichzeitig Daten senden oder sprechen (>Halbduplex)

VPU

(Voice Processing Unit), Sprachverarbeitungssystem zum Bearbeiten von Anrufen

VRU

(Voice Response Unit), Sprachverarbeitungssystem (>VPU)

Wählton

Freizeichen, Telefonton

formulargesteuerter

nach

dem

Gesprächs-

Abheben

des Hörers Wahlwiederholung

Telefoniefunktion, die vorher gewählte Nummer wird durch Drücken der Wahlwiederholungstaste erneut gewählt. Die erweiterte Wahlwiederholung ermöglicht das Wiederwählen der Nummer auch dann, wenn zwischendurch andere Nummern gewählt wurden

Western-Stecker

Stecker für Telefone, ISDN-Endgeräte und TwistedPair-Ethernet (>RJ-11, RJ-45)

300

Glossar Wiederanruf

TK-Anlagen-Funktion; wenn Gespräche zu lange im Wartezustand sind, werden sie erneut durchgestellt

X-Schnittstelle

Schnittstelle für Zusatzfunktionen an ISDNTelefonen (Zweithörer, Anrufbeantworter, Wahlautomat u.ä.), nicht international standardisiert, Reichweite bis 10m

X.21-Schnittstelle

ITU-standardisierte Schnittstelle für leistungsvermittelte Datenübertragung

X.25-Schnittstelle

ITU-standardisierte Schnittstelle für paketvermittelte Datenübertragung

Y-Schnittstelle

Schnittstelle für Zusatzfunktionen an ISDNTelefonen (Einheitenzählen, zusätzliche Telefonklingel u.ä.), nicht international standardisiert, Reichweite bis 150 m

Zeichengabekanal

Telekom-Bezeichnung rungskanal (D-Kanal)

für den

Signalisie-

301

Index A

alb-Adapter...u00uusuen 28; 156 Abholen anklopfender Ruf ankommender Ruf... bestehende Verbindung........ 93; 98 wartender Ruf........... 92 Amtsberechtigung Analog ANIS-Dienste ... Anklopfen ........ Anlagenanschluß ..... Anrufbeantworter auf de PO... 128 Anrufer automatisch vermitteln... identifizieren ......... weitervermitteln. Anrufplan............ Anrufumleitung..uunssesesennne externe nachziehende.. Anrufweiterschaltung....28; 76; 84; 92 an Nebenstellenanlagen externe _ nachziehende....................- 94; 100 Anschluß Anlagenanschluß......u..eee- 23 Basisanschluß Einfachanschluß.... Komfortanschluß ..... .23 Mehrgeräteanschluß ... Primärmultiplexanschluß ... Standardanschluß

AOL

erster ZUgANg zeeeeeennenennnnennenennnn 205 Gebühren eu 216 Application-Sharing .. 140; 145 ARPANET..

Aufschalten ..... Automatischer Rückruf,

„282

93; 99 intern ....... 92

Benutzergruppe

we

Betriebsverfassungsgesetz nennen 131 Bildtelefonie uses Beispiel-Systeme Desktop-Systeme .... Dreier-Konferenz .... Rollabout-Lösungen ...............- 134 Standards Studio-Lösungen.. Übertragungsmedien..

Übertragungsprinzip . .

Call-Back ......eene Call-Center .... Caller Line Identification (CLI) CallPath 233; ‚269 GEITT. = .. 140; 152 Chatten...

303

Index Commite Consultatif Internat. Telegraphique et Telephonique....... 152 Common Application Programming Interface... 269 CompuServe.n.unesenenssnenensnsennsenenenn erster Zugang Gebühren ....... ISDN-Zugang Computer Supported Telephony Applications... 41 Computer Telephony Integration ..273 CSTA 45;

120; 258; 273

Anrufbeantworter .... First-Party-Control... horizontaler Markt... 113 Kontakt-Datenbank ................. 110 LAN und TK-Anlage koppeln..259 Multimedia-Telefonie... . Rückrufliste .......... Telefonkonferenz Third-Party-Control..108; 113; 125 TK-Anlagen ....,uu.u0usss= 40 Unified Messaging... 130 WAN und TK-Anlage koppeln..264 . D

Dienste

Freischalten.. Merkmale... Digital ua... Direct Dial Inward

es

D-Kanal .....nnnn Document-Sharing

28 .268 u 167

27, 79,271

. . . . 137; 140; 147

Dreierkonferenz ..28; 75; 99; 125; 147 Drittgesprächskontrolle .. 91; 108; 125 Druckertreiber für Faxversand...... 159

.

Dateitransfer Bereitstellverzeichnis .... Dateien autom. empfangen ...... Datenkompression ........ne 177 Dual-Hardware-Lösungen ....... 194 Eurofile-Transfer...

Stammdaten verwalten. Voraussetzungen .......... zwischen Modem und ISDN-Karte........... 193; 197 Daten im LAN weitergeben. ........ 258; 262 im WAN weitergeben.............. 264 Datenbank Abfragesprache Datenaustausch

304

(Datenbank) importieren sus Suche durchführen .... Datenkompression ... Datenkonferenz.... Datenschutzgesetz

Eigengesprächskontrolle. 91; 108; 113 Einfachanschluß.................. 23; 28; 75

Einzelkostenabrechnung................. 95 Electronic Industries Association ..152 Elektronische Post (E-Mail)

Endgeräteauswahlziffer Endwiderstand Ethernet 802.9 Ethernet-II

„218

Bereitstellverzeichnis.. u Dateien autom. empfangen ...... 187 Jourmal.eersesorgesen 187; 190 Rechner fernbedienen .............. 192 Standard Übertragungsrate. Euro-ISDN....nennenenenen European Computer Manufacturers ÄSSOCHALION rauen 41

Index

F Fax-Back Fax-Broadcast Fax-on-demand. Fax-Polling.... Faxpuffer Fernbedienprogramme ... File Transfer Protocol.. First-Party-Control..

EP

as

Impulswählverfahren ... International Telecommunication 140; 152 20552175282

7

Dateitransfer. .91; 108; 113

219; 252

E-Mail....

Entwicklung.. erster Zugang .. IP-Nummer...

ISDN-Zugang .....nnenne Leitüngsartenueueun

Multimedia ... Gebühren Abrechnung ......umeenesesesssensnnenn 95 Impuls, permanenter. Informationen u Übermittlung... Gespräch Notizen

vermitteln. Gruppe 1-Fax... .152; 279 Gruppe 2-Fax... Gruppe 3-Fax 1925279 Gruppe 3-Fax-Emulation .............- 156 Gruppe 4-Fax.uuennen 153; 161; 279 87 GSM-Netz

offline arbeiten. Online-Dialog Rechner fernbedienen ... Server einrichten ...... Suchmaschinen Telner nun von Linux-Rechnern einWorld Wide Web IP-Nummer .....nussssneessseesnnee ISDN

alle Dienste freischalten ............. 29 Anlagenanschluß Anschlußeinheit .. Basisanschluß...

H 1.221; H.261.

Homepage.

Hypertext......

Dienste freischalten.... Dienstmerkmal ... Einfachanschluß.. Endgeräte pro Bus.. her Ere-BDN arme.

305

Index

(ISDN)

europäisches Protokoll... geschlossene Benutzergruppe .....76 Gruppe 3-Fax einsetzen ........... Gruppe 4-Fax einsetzen .. TAB aussen

Komfortanschluß .. Kupferadern ses Mehrgeräteanschluß ...... 23; 30; 65 Modem-Emulation unter Linux.248 nationales Protokoll u Netzabschlußkasten PC-Karten mit a/b-Adapter ...... 158 Primärmultiplexanschluß Rückrufliste Rufnummer Server verbinden . Signalecho.............. Signalisierungskanal..... Standardanschluß........... Steckdose ..... un Steckkarten für den PC. 5 Sternverkabelung ................0.0.. TAPI «enneneeeneenennnenenneneeenennnnnnne TCP/IP-Rechner verbinden.. Telefonieren .... Telefonnummer... . Terminal-Programm.............. T-Online-Zugang......eneeene Umstecken von Endgeräten. Unified Messaging... Vermittlungsstelle .. ISO-Ethernet

Konferenzschaltung Kontakt-Datenbank Kupferadern für ISDN . Kurzwahl

LAN

mit entfernten Clients nutzen... 231 mit Nebenstelle koppeln ..........259 Multiprotokollrouter 241 Remote Access... 233

Telefax einsetzen .... Least-Cost-Routing EN

aeehenenannnnnennennen

+: 208

...28; 75; 81; 91; 122

Mehrfachrufnummer......... 28; 76; 167

Mehrfrequenzwahlverfahren........... 75 Mehrgeräteanschluß ..... 23; 27; 30; 65 Modem ....usuuu.aı a/b-Eingang Datenaustausch mit ISDNKarte Emulation...

Z-Modem ..

193; 197 ..179; 248

erster Zugang ...

Gebühren.......... Multimedia-Telefonie Multiple Subscriber Numbe Multiprotokollrouter ..uune

Knotennummer ....

Koaxialkabel ..... Komfortanschluß ..... Kommunikation.

306

68 .23; 28; 75 130

Nachtschaltung..-.u.uussassnsa Nebenstellenanlage ... Amtsberechtigung Anrufe verteilen

241

Index Online-Dienst. asus Angebote der DB .... einwählen ...... Gebühren... offline arbeiten.. Overdial-Faktor

(Nebenstellenanlage) Benutzerschnittstelle.. DECT-Anlage Dienste Drittgesprächskontrolle ... Eigengesprächskontrolle einrichten «ee fernwarten ... Funktionen ons

.

P

für analoge, ISDN- und DECT-

Endgeräte... in LAN-Servern in WANs zusammenschalten.... Konfiguration notieren... mit LAN koppeln mit PC-Kopplung Nummer

..

ohne PC-Kopplung.

Personal Conferencing Specifieation (POS)esssumess 141; 277 Persönlicher InformationsManager (PIM)....

Power Dialing PPP-Verbindungen .... Predictive Dialing... Preview Dialing.. Primärmultiplexanschlu: Provider für Call-Back ....................

programmieren

proprietäre Rufnummernplan Sammelrufnummer. Standärds...uwes Verbindungsstatus.. Verwaltungsfunktionen.... Nebenstellennummer Net Ware

Connect for ISDN... 232 entfernte Clients einsetzen........ 231 entfernte Server verbinden ....... 239 NetWays/ISDN Netzabschlußkasten ... Netzterminator Node-Address ..

Online-Datenbank

205; 208

Abfragesprache ......unnn 212 offline arbeiten Suche durchführen 209 Online-Dialog .....u.nneneneeenen 218

Rai Ta u 75 Rechner fernbedienen Remote Access ...... RJ-45-Stecker Routing R-Taste .... Rückfrage ... mit dem PC Rückrufliste Rufnummer des Anrufers ablesen ........ 120; 128 des Anrufers ansehen ........... 75; 79 zum Angerufenen übertragen..... 87 Rufnummernanzeige Rufnummernblock ... Rufnummernplan.. Rufnummernraum

307

Index Rufnummernübermittlung.... Rufumleitung

76,

EXTELNEl.n

im LAN

$,-Schnittstelle S,-Steckdose Sammelrufnummer Serienfax Signalisierungskanal...

„156; 167

Marktdaten.. mit Papierfax arbeiten ............. 157 mit PC 155; 159; 164 Phase A.. .280 Phase B.. .280 Phase C Phase D Phase E Rundsendungen .. Sendezeitpunkt festlegen Serienfax versenden ..............- 169

SLIP

Sperren... Spracherkennung Stammdaten importieren ... Standard Bildtelefonie Datenkonferenz.. Eurofile-Transfer Fax-Gruppe

1.

Fax-Gruppe Fax-Gruppe Fax-Gruppe Fax-Gruppe

2 3 3-Emulation ......... 156 4...... ‚1835279

H.320 ......

(Telefax) Empfang 154; 161; 165 Entwicklung..... 279 Gruppe 1-Standard 152;279 Gruppe 2-Standard .......... 152; 279 Gruppe 3-Emulation ................ 156 Gruppe 3-Standard .......... 1525279 Gruppe 4-Standard... 153; 161; 279

.140; 276

Standards anesene von Server abrufen... Telefon Datenaustausch Gespräch routen . Gesprächsnotizen....

155

Kosten sparen

und

„1415277 TAPI ... TCPAP

41; 49; 270 .nennessnsensneneenennennen 217; 282

Telefax a/b-Adapter Ablauf beim Versenden Abruf .... als PC-Druckertreiber .............. an Primärmultiplexanschlüssen verwenden .... Auflösung ... drucken...

308

Raute-Taste (#)...

Rufnummer des Anrufers anzeigen schnurloses ... Wählautomaten .. Wählverfahren.... Telefonanschlußeinheit Telefonieren im ISDN .. Telefonjournal Betriebsverfassungsgesetz......... 131 Datenschutzgesetz...... 131 Telefonkonferenzen... Telefonnetz, analoges................ 78 Telefonnummer Telephony Application Programming Interface.... Terminal-Programm.. Terminruf Third-Party-Control...... 108; 113; 125

24; 30; 34; 65 TK-Anlage Amtsberechtigung .. Anrufe verteilen ........ Benutzerschnittstelle.....

DECT-Anlage Dienste

Drittgesprächskontrolle Eigengesprächskontrolle .. einrichten .... fernwarten .. Funktionen....u.nnessnesssnenneseennnnne für analoge, ISDN- und DECTEndgeräte... in LAN-Servern

.46; 68

in WANs zusammenschalten....264 mit LAN koppeln PC-Kopplung .....

Verbindungskennung ......neeee 27 Verbindungskosten .uunesnesenessenneenee 2 Verbindungsstatus.. 95 Vermitteln.... eines Gesprächs Vermittlungsstelle digitale Videokonferenz.. Beispiel-Systeme.. Desktop-Systeme . Dreier-Konferenz .... Rollabout-Systeme Standards............. Studio-Lösungen ..

Übertragungsmedium Übertragungsprinzip

programmieren ..

proprietäre ......... Rufriummernplana.seuueueene 37 Sammelrufnummer..uuseeeeeen 37 Standards ............. 112, Verbindungsstatus. 01 Verwaltungsfunktionen 96 TENEE anmenrnenannenene hei hehe 78; 87

erster Zugang... Gebühren ....... Tonwählverfahren Transmission Control Proto-

col/Internet Protocol ........ 217; 282 SAP een 41; 49 Türfreisprecheinrichtung.............. 93

U Übertragungsrate

Umstecken am ISDN-Bus. Unified Messaging..114; 130; 161; 181 Unix mit ISDN vernetzen ...u.e.e 248

Wählen aus Anruflisten.... aus Datenbanken Overdial-Faktor vorausschauendes Wahlhilfe

115.118

...1155 117

115; 119 1 „ti .274 272 ‚271 u 22 WAN... .229 Login nach Rückruf... »235 mit TK-Anlagen koppeln .........264 Watchdog ...eeeenenenenennen 234; 242 Weitverkehrsnetze.... 229 Western-Stecker ....... 62 Wide Area Information System .....212 World Wide Web.......... 219; 222; 252

Y

309

Grundlagen

ECON COMPUTERTASCHENBÜCHER MACHEN DEN PC SO SYMPATHISCH Haselter«

Fahnenstich

(Hrsg.

Stephan Voets Reinhard Hamel

Aunsnnonuerenennerernnerne ...

Das aktuelle

“ernten

v0...

nnarnnnneenanu nenne Puoennnesntoenunenee

PC-Lexikon

Knnensununuunanerenneeer nenne

vr

ADDISON-WESLEY

ECON

Mehr als 2.000 Stichwörter zu Begriffen der Hard- und Software finden Sie in diesem PC-Lexikon, das sich durch eine hohe Aktualität auszeichnet. Mehr als 400 der aktuellen Begriffe werden Sie in anderen, vergleichbaren Lexika vergeblich suchen.

ECON Taschenbuch-Verlag

Stephan Voets Reinhard Hamel Das aktuelle ECON PC-Lexikon

ECON TB 28071 384 Seiten, DM 19,90

Das ECON PC-Lexikon betrachtet die Fachbegriffe aus der Sicht des Anwenders. Die Erklärungen richten sich nach den Erfahrungen und dem Wissensbedarf von PC-Anwendern, die z.B. schnell Informationen über einen ihnen unbekannten Begriff erhalten wollen, der z.B. in einer anwendungsorientierten Computerzeitschrift wie selbstverständlich verwendet wird. Eine Besonderheit des ECONPC-Lexikons sind die zahlreichen Praxistips, die die Erklärungen ergänzen und besonders dem PC-Einsteiger die praktische Bedeutung der Begriffe nahebringen.

Postfach 300321

40403 Düsseldorf

ECON Praxis + PC

ECON COMPUTERTASCHENBÜCHER MACHEN DEN PC SO SYMPATHISCH Haselier-

Kuns

Fahnenstich

(Hrsg.)

f

Ralf Albrecht Natascha Nicol Literaturverwaltung in Studium in Beruf ECON TB 29004 207 Seiten, DM 39,90 Bookware mit CD-ROM und Diskette

ECON Praxis + PC

ECO: J

Eine komplette Datenbankanwendung zur Literaturverwaltung auf CD-ROM und Diskette sowie viele Hinweise zum sinnvollen Umgang mit Literaturstellen, beispielsweise Recherchen, Ablageorganisationen und Zitierregeln, finden Sie in diesem Buch.

ECON Taschenbuch-Verlag

Die Software unterstützt Sie bei der Verwaltung Ihrer Literaturverweise. Sie können die entsprechenden Daten per Hand oder über die integrierten Schnittstellen zu Recherchesystemen einlesen. Durch Vorschläge zur Stichwortvergabe vereinfacht das Programm die Erfassung. Die Auswertungskriterien (nach Autoren, Stichworten, Signaturen und Fachgebieten) lassen sich am Bildschirm definieren. Die Ausgabe kann am Bildschirm, auf dem Drukker, in ASCII-Dateien oder direkt in Word für Windows erfolgen. So wird das Anfertigen eines Literaturverzeichnisses, z.B. für Diplom- und Doktorarbeiten, zum Kinderspiel.

Postfach 300321

40403 Düsseldorf

ECON COMPUTERTASCHENBÜCHER MACHEN DEN PC SO SYMPATHISCH T...

Haselier«

Fahnenstich

(Hrsg)

Ulrich Cuber « Heino Wenze! Seenassennnenssannue sn nnuesennnee

Ulrich Cuber Heino Wenzel Das Einmaleins der C-Programmierung ECON TB 28058 400 Seiten, DM 36,90 Mit Symantec C-Compiler, Tools und Beispielen auf der beiliegenden CD-ROM

%

ADDISON WESLEY

2

i

C hat wegen seiner prägnanten Schreibweise den Ruf, schwer erlernbar zu sein. Den Beweis des Gegenteils liefert dieses Buch. Sie finden in ihm alles, was Sie brauchen, um schnell in die Programmiersprache C einzusteigen: Zehn übersichtliche mit überschaubaren programmen führen die Sprachelemente ein.

Kapitel BeispielSie in von C

ECON Taschenbuch-Verlag

Mit dem Symantec CCompiler, der auf der CD-ROM enthalten ist, können Sie alle Schritte sofort auf Ihrem PC nachvollziehen. Außerdem enthält das Buch zahlreiche Tips zur richtigen Strukturierung eines Programms, um dessen Übersichtlichkeit und Wartbarkeit zu erhöhen. Sie lernen die wichtigsten C-Bibliotheksfunktionen kennen und erfahren, wie Sie eigene Funktionen erstellen können. Die CD-ROM enthält außerdem ausgewählte C-Tools und Quelltexte, mit denen Sie nach den ersten Schritten Ihr C-Repertoire durch Selbststudium erweitern können.

Postfach 300321

40403 Düsseldorf

ECON

Computer Taschenbücher Das Original

Michael Gerding,

Das ISDN Einmaleins Das ISDN (Integrated Services Digital Net-

studiert Physik und schreibt Bücher über Betriebssysteme und Bürokommunikation. Bernd Kretschmer, Jahrgang 49, ist

Diplom-Ökonom und arbeitet seit Lochkartenzeiten mit verschiedenen Com-

putersystemen.

Kategorie: Online Schwierigkeitsgrad:

Sir

Originalausgabe

ISBN

work)

bietet enormen

Schwerpunkte + Telefonieren mit dem PC + ISDN im Netzwerk Bildtelefon + Faxen mit ISDN + Terminalverbindungen und Dateitransfer + Technische Grundlagen von ISDN

3-612-28079-1

LITT 783612"280794

A vv

Komfort beim Tele-

fonieren und erlaubt eine störungsfreie Datenübertragung zu den gleichen Verbindungstarifen wie das analoge Telefonnetz. Im Zusammenspiel mit dem PC lassen sich mit ISDN intelligente und kostengünstige Anwendungen aufbauen. Das Buch beschreibt die typischen Sprachund Datenanwendungen aus dem ISDNBereich, wie z.B. Telefonieren, Bildtelefon, Faxen, Datenaustausch, Zugang zu diversen Netzen etc. In Reportagen berichten Anwender von ihren Erfahrungen mit der neuen Technik und stellen Lösungen vor, die sich in der Praxis bewährt haben. Auf die technischen Grundlagen von ISDN geht das Buch in einem eigenen Anhang ein.

Rz

Jahrgang 69,

DM

24, "

ÖS

182,

ADDISON-WESLEY

ECON