DE69933345T2 - Wartedienstzugangskontrolle in einem privaten Telekommunikationsnetz - Google Patents

Wartedienstzugangskontrolle in einem privaten Telekommunikationsnetz Download PDF

Info

Publication number
DE69933345T2
DE69933345T2 DE69933345T DE69933345T DE69933345T2 DE 69933345 T2 DE69933345 T2 DE 69933345T2 DE 69933345 T DE69933345 T DE 69933345T DE 69933345 T DE69933345 T DE 69933345T DE 69933345 T2 DE69933345 T2 DE 69933345T2
Authority
DE
Germany
Prior art keywords
call
service
total value
lines
diversions
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69933345T
Other languages
English (en)
Other versions
DE69933345D1 (de
Inventor
Cao Thanh Phan
Daphne Bienvenu
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xylon LLC
Original Assignee
Naxos Data LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Naxos Data LLC filed Critical Naxos Data LLC
Publication of DE69933345D1 publication Critical patent/DE69933345D1/de
Application granted granted Critical
Publication of DE69933345T2 publication Critical patent/DE69933345T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q3/00Selecting arrangements
    • H04Q3/58Arrangements providing connection between main exchange and sub-exchange or satellite
    • H04Q3/62Arrangements providing connection between main exchange and sub-exchange or satellite for connecting to private branch exchanges
    • H04Q3/622Circuit arrangements therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q3/00Selecting arrangements
    • H04Q3/64Distributing or queueing
    • H04Q3/66Traffic distributors

Description

  • GEBIET DER ERFINDUNG
  • Die vorliegende Erfindung bezieht sich auf ein Verfahren zur Kontrolle des Zugangs zu einem Wartedienst auf einer besetzten Leitung in einem privaten Telekommunikationsnetz.
  • Die Erfindung befasst sich mit den privaten Telekommunikationsnetzen. Solche Netze werden durch Kommunikationsknoten gebildet, die untereinander über Bögen oder Leitungen verbunden sind, über die die Kommunikationen und/oder die Signalgebung geführt werden. Sie lässt sich ebenso gut auf private Netzwerke, die durch zugehörige Verbindungen gebildet werden (physikalische private Netzwerke), wie auch auf virtuelle private Netzwerke oder auch auf gemischte Netzwerke anwenden, die diese beiden Lösungen vermischen. Im Weiteren der Beschreibung wird die Erfindung unter Bezugnahme auf ein Beispiel eines privaten Netzwerkes mit Signalgebung beschrieben, sie lässt sich aber auf allgemeinere Weise auf andere private Netzwerke anwenden.
  • Der Dijkstra-Algorithmus wird in den Werken über Algorithmen beschrieben und ist dafür bekannt, in einem Graphen den kürzesten Weg zwischen zwei Knoten zu finden. Dieser Algorithmus ist der Folgende: man betrachtet einen Graphen G mit N Knoten, der bewertet ist, d.h. bei dem jeder existierende Pfad zwischen zwei Knoten i und j mit einem Wert oder einer Gewichtung I(i, j) versehen ist. Man betrachtet s, einen Ausgangsknoten des Graphen G, d einen Ankunftsknoten, und man sucht einen Weg, der π(s, d) minimiert, nämlich den Abstand von s nach d, das heißt die Summe der Werte der Bögen, die s mit d verbinden. Man bezeichnet mit S den Untergraphen von G, der von den Knoten x gebildet wird, für die man den minimalen Weg nach s kennt, und mit S den komplementären Untergraphen. Man bezeichnet außerdem mit Γ die Gesamtheit der benachbarten Knoten eines gegebenen Knoten i.
  • Anfangs beinhaltet der Untergraph S nur den Knoten s, und S beinhaltet die Gesamtheit der anderen Knoten, die mit den folgenden Anfangswerten versehen sind:
    π(s, i) = I(s, i) für i ∊ Γy, der Elternknoten sei dabei s;
    π(s, d) = ∞, für die anderen Knoten, die keinen Elternknoten haben.
  • Eine Iteration des Algorithmus wird folgendermaßen durchgeführt.
  • Wenn S leer ist, oder wenn er nur die Knoten i mit π(s, i) = ∞ beinhaltet, ist man fertig.
  • Ansonsten wird der Knoten n in S betrachtet, der am nächsten am Ausgangsknoten ist, d.h. der Knoten, der π(s, i), i ∊ S minimiert; man nimmt diesen Knoten und nimmt ihn aus S heraus, um ihn in S einzuordnen.
  • Anschließend betrachtet man die Nachbarn dieses Knotens n und man berechnet π(s, n) + I(n, j), j ∊ Γn und j ∊ S;
  • Wenn dieser Wert geringer ist als π(s, j), aktualisiert man π(s, j):
    π(s, j): = π(s, n) + I(n, j)
    und man aktualisiert auch den Elternknoten von j, der n wird.
  • Man führt diese Operation für alle Knoten von Γn durch, und ordnet S neu.
  • Auf diese Weise fügt man nach und nach S die Gesamtheit der Knoten des Graphen hinzu, indem nach zunehmender Länge der Wege vorgegangen wird. Wenn man einen Weg zu einem gegebenen Knoten d sucht, kann der Algorithmus vor dem Ende unterbrochen werden, sobald der Knoten der Ankunft in dem Untergraphen S ergänzt wurde.
  • Der Algorithmus wird auf folgende Weise über die Absurdität bewiesen. Man betrachte n, den Knoten am nächsten an S, der S hinzugefügt werden soll. Wenn es einen nächsten Weg gibt, startet dieser Weg bei s und kommt bei n an und stellt einen ersten Knoten in S dar, der mit m bezeichnet wird. Man hat dann
    π (s, m) + π(m, n) < π(s, n)
    und da π(m, n) positiv oder null ist,
    π(s, m) < π(s, n),
    was im Gegensatz zur Annahme steht. Es ist außerdem klar, dass π(s, m) in einer vorhergehenden Iteration berechnet wurde, als das Elternteil von m in S hinzugefügt wurde.
  • J. Eldin und K.P. Lathia, Le RNIS angewendet auf Centrex und auf virtuelle private Netzwerke beinhalten eine Beschreibung der physikalischen, privaten Netzwerke und der virtuellen privaten Netzwerke. Wie in diesem Dokument erläutert, sind in einem physikalischen, privaten Netzwerk die unterschiedlichen Stellen oder Knoten durch spezialisierte Schaltkreise verbunden, während in einem virtuellen privaten Netzwerk jeder Knoten mit dem lokalen Schalter des nächstgelegenen öffentlichen Netzwerkes verbunden ist, wo ein entsprechendes Programm die Verbindungen auf Anfrage erstellt. Es existieren zwei Varianten von virtuellen privaten Netzwerken: Man kann einerseits semi-permanente Verbindungen vorsehen, die ohne Nummerierung erstellt werden, sobald einer der Knoten einen Schaltkreis benötigt, und die immer die beiden gleichen Punkte verbinden. Dies kann insbesondere der Fall für Verbindungen von Signalgebungen sein, in einer Anwendung in einem numerischen Netzwerk mit integrierten Diensten. Man kann andererseits kommutierte Verbindungen vorsehen, die nur über die Nummerierung aufgebaut werden können.
  • In der Folge der Beschreibung werden physikalische oder virtuelle private Netzwerke betrachtet, die von Knoten gebildet werden, die durch Leitungen verbunden sind, die von jeglicher Art sein können: Leitungen, die zugehörige Verbindungen umfassen, oder Leitungen, die gebildet werden, indem das öffentliche Netzwerk verwendet wird; dieses kann von beliebiger Art sein – das kommutierte öffentliche Netzwerk, ein mobiles terrestrisches öffentliches Netzwerk, ein numerisches Netzwerk mit integrierten Diensten, etc. Die 1 zeigt ein Beispiel eines privaten Netzwerkes. Dieses Netzwerk umfasst beispielhaft die Knoten 1 bis 6; die Knoten 1, 2 und 4 bis 6 sind mit dem öffentlichen Netzwerk 8 über die Leitungsbündel 11, 12 und 14 bis 16 verbunden. Die Knoten sind untereinander über Leitungen verbunden, die durch private Verbindungen gebildet werden, die in der Figur fett dargestellt sind, oder wie im Fall der Leitung zwischen den Knoten 5 und 6 und der Leitung zwischen den Knoten 1 und 2, über eine Leitung, die nur einen Signalgebungskanal umfasst. Für eine numerische Leitung umfasst jede private Leitung mindestens einen Zugang, der von einem Signalgebungskanal und von vielen Kanälen B gebildet wird. Im Falle der Leitung zwischen den Knoten 5 und 6 der 1 und der Leitung zwischen den Knoten 1 und 2 weist die Leitung einen Signalisierungskanal, aber keinen Kanal B auf; dies kann typischerweise der Fall sein für einen Knoten, der einer Agentur entspricht, für die das Verkehrsvolumen nicht sehr umfangreich ist.
  • Für die privaten Netzwerke stellt sich das Problem der Umleitungen; d.h. das Problem einer Kommunikationsanfrage, die wegen einer Überlastung der Ressourcen nicht von dem Netzwerk befriedigt werden kann. Dies kann passieren, wenn die privaten Leitungen des privaten Netzwerkes eine festgelegte und nicht dynamisch zugeordnete Kapazität aufweisen, die geringer ist als das maximale Volumen des möglichen Verkehrs. Es ist bekannt (eine Referenz des Standes der Technik einfügen, falls eine existiert), die entsprechende Kommunikation sicherzustellen, indem das öffentliche Netzwerk benutzt wird. Mit anderen Worten, wenn ein Teilnehmer des Knotens 2 versucht, einen Teilnehmer des Knotens 6 zu erreichen, und wenn das private Netzwerk überlastet ist und die Kommunikation nicht sicherstellen kann, wird die Kommunikation über die Leitungsbündel 12 und 16 und das öffentliche Netzwerk sichergestellt. Dies kann z. B. der Fall sein, wenn die Leitung zwischen den Knoten 2 und 4 überlastet ist. In der 1 zeigt das Bezugszeichen 10 schematisch eine solche Kommunikation, die über das öffentliche Netzwerk geführt wird. Eine Umleitung kann auch notwendig sein, wenn die besagte Leitung über keinen Kanal B verfügt, wie im Falle des Knotens 6 in der 1.
  • Ein Problem sind die Kosten einer solchen Umleitung. Aufgrund dieser Kosten kann man Regeln definieren, die den Zugang gewisser Teilnehmer oder gewisser Kategorien von Teilnehmern zu diesem Dienst verbietet.
  • Es ist außerdem bekannt, einen Dienst "Warten auf besetzter Leitung" oder CCBL (Abkürzung des englischen call completion on busy link), der einen automatischen Rückruf erlaubt, wenn eine Leitung des privaten Netzwerkes besetzt oder überlastet ist. In einem solchen Fall kommt der anrufende Teilnehmer in eine Warteschleife, solange die Leitung des privaten Netzwerkes überlastet ist, und wird zurückgerufen, sobald hinreichende Ressourcen für das Routen des Anrufes freiwerden. In den bestehenden privaten Netzwerken wird dieser Dienst CCBL ohne Unterscheidung zwischen den Teilnehmern zugestanden.
  • Diese Lösung stellt das folgende Problem für den Fall von Umleitungen in das öffentliche Netzwerk. Falls eine Umleitung notwendig ist, um den angerufenen Teilnehmer zu erreichen, und wenn die Rechte des Teilnehmers oder die Kosten, die von dem Teilnehmer kontrolliert werden, geringer sind als die Gebühr, die für diese Umleitung anfällt, kann der Dienst CCBL niemals erlauben, den Teilnehmer zurückzurufen. Dies ist insbesondere der Fall für Teilnehmer, die kein Recht auf Umleitung haben. Die Anfrage CCBL bleibt daher unerfüllt.
  • Die Erfindung schlägt eine Lösung für dieses neue Problem vor. Sie erlaubt es, das unnötige Einreihen in Warteschleifen von Teilnehmern zu vermeiden und das private Netzwerk nicht mit CCBL-Anfragen zu belasten, die nicht erfüllt werden können. Die Erfindung findet insbesondere für den Fall Anwendung, bei dem das Routen gemäß der Lösung durchgeführt wird, die in der am gleichen Tag eingereichten Anmeldung der Anmelderin unter dem Titel "Routen von Anrufen mit Umleitung in einem privaten Netzwerk" vorgeschlagen wird. Sie lässt sich auch anwenden für Arten von Routen, die durch ein bestimmtes Verfahren ausgewählt werden, die eine oder mehrere Umleitungen in ein öffentliches Netzwerk erlauben.
  • Ein Artikel "Private Interconnect Networks Overview", N. Shaye, GTE Electronics Journal, 01–02 1982, Seiten 2–12 beschreibt Verfahren zur Steuerung einer Kommunikationsanfrage in einem privaten Telekommunikationsnetzwerk, das eine Umleitung in ein anderes (öffentliches) Netzwerk erlaubt, bei dem die Teilnehmer Rechte auf Umleitung zugeordnet bekommen und bei dem die Anfrage eines Teilnehmers für eine Kommunikation, die mindestens eine Umleitung impliziert, in Abhängigkeit von den Rechten des Teilnehmers zugelassen oder verweigert wird. Eine Umleitung ("Breakout") in ein öffentliches Netzwerk wird erlaubt, wenn der Teilnehmer solche Rechte besitzt ("Facility restriction levels", FRL).
  • Dafür schlägt die Erfindung ein Verfahren gemäß Anspruch 1 vor.
  • In einer Ausführungsform des Verfahrens haben manche Teilnehmer kein Recht auf Umleitung, und der Zugang zum Dienst für eine Kommunikation, die mindestens eine Umleitung impliziert, wird diesen Teilnehmern versagt.
  • Man kann einen Schritt vorsehen, bei dem die minimale Anzahl von Umleitungen für eine Kommunikation berechnet wird, vorteilhafterweise durch Anwendung des Dijkstra-Algorithmus.
  • In einer Ausführungsform des Verfahrens werden manche Leitungen nicht kontrolliert bzw. gesteuert und manche Teilnehmer haben nur auf diesen nicht kontrollierten Leitungen das Recht auf Umleitungen; der Zugang zum Dienst für eine Kommunikation, die mindestens eine Umleitung auf eine nicht gesteuerte Leitung impliziert, wird dann diesen Teilnehmer versagt.
  • Man kann einen Schritt vorsehen, bei dem die minimale Anzahl von Umleitungen auf gesteuerte Leitungen für eine Kommunikation berechnet wird, z. B. durch Anwendung des Dijkstra-Algorithmus.
  • In einer anderen Ausführungsform der Erfindung hängt der Dienstzugang eines Teilnehmers für eine Kommunikation, die mindestens eine Umleitung impliziert, von dem Vergleich der Rechte des Teilnehmers und der Kosten des oder der Umleitungen ab.
  • Vorzugsweise umfasst das Verfahren einen Schritt, bei dem die minimalen Kosten der Umleitungen für eine Kommunikation berechnet werden, vorzugsweise durch Anwendung des Dijkstra-Algorithmus.
  • Man kann dann während der Anwendung des Dijkstra-Algorithmus eine Verbindungsmarkierung verbreiten, um dadurch festzustellen, ob ein Weg ohne Umleitungen existiert.
  • Andere Merkmale und Vorteile der Erfindung ergeben sich beim Lesen der Beschreibung von Ausführungsbeispielen der Erfindung, die beispielhaft gegeben werden, wobei auf die beiliegenden Zeichnungen Bezug genommen wird, die zeigen:
  • 1 eine schematische Darstellung eines bekannten privaten Netzwerkes;
  • 2 eine schematische Darstellung eines privaten Netzwerkes, in dem die Erfindung umgesetzt ist;
  • 3 bis 6 Flussdiagramme von unterschiedlichen Ausführungsformen der Erfindung.
  • Die Erfindung schlägt vor, in einem virtuellen privaten Netzwerk die minimalen Kosten einer Kommunikation in Bezug auf Umleitungen zu bestimmen, um eine effiziente Verwaltung des Dienstes CCBL in Abhängigkeit der Rechte der anrufenden Teilnehmer zu erlauben.
  • Dafür schlägt die Erfindung vor, jede Leitung des privaten Netzwerkes mit einer Gewichtung bzw. einem Wert zu versehen oder mit Kosten zu bewerten, die im Folgenden CCBL-Kosten genannt werden, die die Tatsache widerspiegeln, dass eine Umleitung für das Weiterleiten einer Kommunikation zwischen den beiden Knoten notwendig oder nicht notwendig ist, die durch diese Leitung verbunden sind. Die 2 zeigt wiederum eine schematische Darstellung eines privaten Netzwerkes, das analog der 1 ist; man hat in der 2 die Anzahl der Kanäle auf jeder Leitung eingetragen sowie die entsprechenden CCBL-Kosten. Diese können auf die folgende Weise ermittelt werden:
    • – für Leitungen, die die Weiterleitung der Kommunikationen erlauben, sind die Kosten gleich Null;
    • – für die Leitungen, die notwendig eine Umleitung implizieren, sind die Kosten ungleich Null.
  • Entsprechend sind in der Ausführungsform der 2 die CCBL-Kosten Null für die Leitungen zwischen den Knoten 1 und 3, 2 und 4, 4 und 5. In der Tat weist jede dieser Leitungen mindestens einen Kanal B auf und erlaubt daher die Weiterleitung von Kommunikationen ohne Umleitung in das öffentliche Netzwerk.
  • Die CCBL-Kosten der Leitungen zwischen den Knoten 1 und 2 einerseits und zwischen den Knoten 5 und 6 andererseits sind ungleich Null. In der Tat weisen diese Leitungen keinen Kanal B auf, sondern nur einen Signalgebungskanal, und eine Umleitung ist daher unumgänglich für die Weiterleitung einer Kommunikation.
  • Die Erfindung erlaubt es so, auf einfache Weise festzustellen, ob die Notwendigkeit einer Umleitung für eine Kommunikationsanfrage besteht oder nicht, und den Dienst CCBL zu erlauben oder nicht. Dafür reicht es für eine gegebene Kommunikationsanfrage aus, die Summe der CCBL-Kosten der Leitungen zu erstellen, über die die Kommunikation geführt werden muss, die angefragt wurde; man erhält dann die minimalen Kosten der Kommunikation.
  • Beispielsweise zwischen den Knoten 2 und 5 kann eine Kommunikation ermöglicht werden, indem man über den Knoten 4 geht und indem man über Leitungen des privaten Netzwerkes geht, die alle mindestens einen Kanal B aufweisen. Die kumulierten CCBL-Kosten der unterschiedlichen Leitungen sind daher Null, und dies stellt die Tatsache dar, dass eine Kommunikation ohne Umleitung ermöglicht werden kann.
  • Zwischen den Knoten 4 und 6 zum Beispiel oder den Knoten 2 und 6 kann eine Verbindung nur ermöglicht werden, indem eine Umleitung über das öffentliche Netzwerk benutzt wird. Diese Umleitung kann wie im Stand der Technik eine direkte Umleitung als eine Kommunikation über das öffentliche Netzwerk zwischen z. B. den Knoten 4 und 6 sein. Wie in der Patentanmeldung der Anmelderin, die oben benannt wurde, erläutert wird, kann die Umleitung auch eine Umleitung zwischen den Knoten 5 und 6 sein, wobei die Kommunikation durch das private Netzwerk zwischen den Knoten 4 und 5 geführt wird.
  • In allen Fällen wird eine Kommunikation zwischen diesen Knoten notwendigerweise durch eine Leitung des privaten Netzwerkes geführt werden, deren CCBL-Kosten nicht Null sind. Dies stellt die Tatsache dar, dass eine Kommunikation nicht ohne mindestens eine Umleitung ermöglicht werden kann.
  • In dieser Ausführungsform sind die Bewertung oder die Kosten der Leitungen, die nur einen Signalgebungskanal aufweisen, ein Wert ungleich Null, der beliebig ist; z. B. passt ein Wert von 1.
  • Die Erfindung erlaubt es, den CCBL-Dienst einem Benutzer zu versagen, der kein Recht auf Umleitungen hat, wenn die geplante Kommunikation notwendigerweise eine Umleitung impliziert. Die Funktionsweise der Erfindung in diesem Fall ist die folgende. Für den Fall einer Anfrage eines Aufbaus einer Kommunikation, wenn eine Leitung besetzt ist und der CCBL-Wartedienst auf einer besetzten Leitung angefragt wird, wird festgestellt:
    • – ob der Teilnehmer das Recht auf eine Umleitung hat, und
    • – ob es ein mögliches Routen ohne Umwege gibt.
  • Wenn der Teilnehmer kein Recht auf Umleitung hat und wenn es überhaupt kein mögliches Routen für die angefragte Kommunikation gibt, wird der CCBL-Dienst versagt. Man vermeidet auf diese Weise jede unnütze Einordnung in eine Warteschleife.
  • Um festzustellen, ob eine Kommunikation, für die der CCBL-Service angefragt wird, den Rückgriff auf eine Umleitung impliziert oder nicht, schlägt die Erfindung vor, eine Berechnung des kürzesten Weges durch das private Netzwerk vorzunehmen, wobei als Entfernung die CCBL-Kosten wie oben definiert, berücksichtigt werden. Es ist auf diese Weise möglich, für eine gegebene Kommunikation die minimalen Kosten in Bezug auf Umleitungen zu kennen, um den CCBL-Dienst zu versagen oder zu erlauben. Mit anderen Worten, mit der Wahl der oben definierten Bewertung kann man eine Berechnung des kürzesten Weges durchführen:
    • – wenn der kürzeste Weg einen Gesamtwert gleich Null hat, existiert ein Routen ohne Umwege;
    • – wenn der kürzeste Weg einen Gesamtwert ungleich Null hat, existiert kein Routen ohne Umleitung.
  • Die Berechnung des kürzesten Weges kann vorteilhafterweise durch Anwendung des Dijkstra-Algorithmus durchgeführt werden. Der Algorithmus kann auf die Erfindung angewendet werden, indem man den Graph berücksichtigt, der von Knoten des privaten Netzwerkes gebildet wird, wobei die Leitungen zwischen den Knoten mit den CCBL-Kosten, wie oben definiert, bewertet werden. Auf diese Weise erhält man in einer Zeitdauer in O(n2) den minimal möglichen Weg für eine Kommunikation in Bezug auf die über die Leitungen des privaten Netzwerkes kumulierten CCBL-Kosten.
  • Man könnte auch andere Verfahren verwenden, um zu bestimmen, ob es ein Routen ohne Umleitung gibt; wie in dem zweiten Ausführungsbeispiel besteht eine Lösung darin, eine Markierung für die Verbindungsfähigkeit zwischen dem gegenwärtigen Knoten und dem Quellknoten während der Anwendung des Dijkstra-Algorithmus zu verbreiten.
  • Die Erfindung lässt sich in diesem ersten Ausführungsbeispiel anwenden, um Teilnehmern, die kein Recht auf Umleitung haben, den CCBL-Dienst zu versagen. Beispielsweise in Bezug auf 2 kann ein Teilnehmer des Knotens 1 versuchen, eine Kommunikation mit einem Teilnehmer des Knotens 4 zu erhalten. Der kürzeste Weg in dem privaten Netzwerk im Sinne der Bewertung in Bezug auf die CCBL-Kosten hat eine Entfernung ungleich Null: Da der Knoten 1 mit dem Teil des privaten Netzwerkes, der den Knoten 4 enthält, nur über die Leitungen zwischen den Knoten 1 und 2 verbunden ist, die keinen Kanal B aufweisen, impliziert in der Tat eine Kommunikation zu einem Teilnehmer des Knotens 4 eine Umleitung, zumindest auf der Leitung zwischen den Knoten 1 und 2. In diesem Fall, wie weiter oben erläutert, würde, wenn ein Teilnehmer Rechte hat, die ihm nicht erlauben, eine Umleitung zu erhalten, eine CCBL-Anfrage, die diesem Teilnehmer zugesagt würde, niemals erfüllt werden können. Die Erfindung schlägt folglich vor, in einem solchen Fall dem Teilnehmer den CCBL-Dienst zu versagen.
  • Man beschreibt nun eine andere Ausführungsform der Erfindung; in dieser Ausführungsform schlägt die Erfindung vor, den Wartedienst in einer besetzten Leitung in Abhängigkeit der Rechte des Teilnehmers und der Kosten der für das Weiterleiten der Kommunikation notwendigen Umleitungen zuzusagen oder zu versagen. In dieser Ausführungsform erlaubt die Erfindung, die Teilnehmer mit nicht mehr nur binären Rechten auszustatten, wobei aber mehr als zwei Bewertungen angenommen werden.
  • In dieser Ausführungsform haben die Bewertung oder die Kosten der Leitungen, die nur einen Signalgebungskanal aufweisen, einen Wert ungleich Null, der gleich den Kosten der Umleitung gewählt werden. Man erlaubt auf diese Weise nicht nur, den CCBL-Dienst den Teilnehmern zu versagen, die kein Recht auf Umleitung haben, sondern auch den CCBL-Dienst Teilnehmern, die gewisse Rechte haben, in Abhängigkeit der Kosten der Kommunikation, für die dieser CCBL-Dienst angefragt wird, zur Verfügung zu stellen oder nicht. So betragen im Beispiel der 2 die CCBL-Kosten zwischen den Knoten 1 und 2 einen Wert von 2, was die Kosten der Umleitung zwischen diesen beiden Knoten widerspiegelt; die Umleitung kann unter Zuhilfenahme der Leitungsbündel 11 und 12 durchgeführt werden; für eine Umleitung über die Leitungsbündel 15 und 16 betragen zwischen den Knoten 5 und 6 die CCBL-Kosten 3. In diesem Beispiel wurden die minimalen Kosten berücksichtigt, die Umleitungen über die nächstliegenden Leitungsbündel entsprechen. In Abhängigkeit von der Art des öffentlichen Netzwerkes und der Leitungsbündel können die minimalen Kosten Umleitungen über andere Leitungsbündel als die nächstgelegenen Leitungsbündel entsprechen.
  • In dieser Ausführungsform ist es auch möglich, einer Leitung, für die eine Umleitung zwingend ist, eine Bewertung gleich Null zuzuweisen. Man kann also einen Wert Null einer Leitung, die keine Übermittlungskanäle aufweist, zuweisen, was der Tatsache entspricht, Umleitungen auf dieser Leitung unabhängig von den Rechten der Teilnehmer zu erlauben. Dies entspricht einer Wahl des Administrators des Netzwerkes, auf einer bestimmten Leitung eine Kontrolle in Bezug auf Umleitungen durchzuführen oder nicht.
  • In dieser zweiten Ausführungsform schlägt die Erfindung vor, die Rechte eines Teilnehmers mit den kumulierten Kosten der Umleitungen zu vergleichen. In einem solchen Fall bekommt jeder Teilnehmer Rechte zugewiesen oder gesteuerte Kosten, die repräsentativ für die maximale Gebühr sind, die ihm durch die Umleitungen entstehen könnten. Bei einer Anfrage wird der CCBL-Dienst erlaubt oder verweigert, abhängig von dem Ergebnis des Vergleiches dieser Rechte auf minimale Kosten der Kommunikation, für die der CCBL-Dienst angefragt ist. In einer solchen Konfiguration können die Rechte eines Teilnehmers auf die folgende Weise definiert werden:
    • – –1 wenn der Teilnehmer kein Recht auf eine Umleitung in das öffentliche Netz hat;
    • – 0 wenn der Teilnehmer das Recht auf Umleitung nur hat, wenn die Leitungen die Weiterleitung von Kommunikationen nicht erlauben, das heißt z. B. wenn die Leitungen keinen Kanal B aufweisen;
    • – n, 1 = n = max, wenn der Teilnehmer ein Recht auf eine Umleitung oder auf Umleitungen in ein öffentliches Netzwerk in dem Maße hat, in dem die kumulierten Gebühren geringer oder gleich n sind; wobei max ein größerer Wert ist, für den die Rechte des Teilnehmers nicht beschränkt sind.
  • In diesem Beispiel der Definition der Rechte der Teilnehmer findet man für einen Teilnehmer mit den Rechten "–1" den oben beschriebenen Fall in Bezug auf das erste Ausführungsbeispiel. Ein solcher Teilnehmer hat keine Möglichkeit, einen CCBL-Dienst zu erhalten, der Umleitungen impliziert; dies kann der Fall für lange Kommunikationen sein, wie z. B. für den Transfer von Daten. Diese Definition der Rechte mit einem Wert "–1" erlaubt es, die Teilnehmer zu differenzieren, für die Umleitungen nie möglich sind, selbst für Leitungen ohne Transmissionskanäle, die einen Wert Null darstellen.
  • Ein Teilnehmer mit den Rechten "0" kann einen CCBL-Dienst auf einem Routing-Weg ohne Umleitung erhalten oder aber auf einem Routing-Weg, der Umleitungen auf nicht kontrollierten Leitungen umfasst, das heißt über Leitungen ohne Transmissionskanäle, deren Bewertung Null ist.
  • Ein Teilnehmer mit den Rechten n, 1 = n = max kann den CCBL-Dienst für eine Kommunikation erhalten, die Umleitungen mit Gesamtkosten geringer als n impliziert.
  • Um die Erfindung in dieser Ausführungsform umzusetzen, kann man erneut den Dijkstra-Algorithmus benutzen, um die minimalen Kosten eines Routing-Weges zu bestimmen, um daraufhin den CCBL-Dienst zu erlauben oder nicht. Man kann gleichzeitig bestimmen, ob es einen Routing-Weg ohne Umleitung gibt, indem eine Markierung für die Verbindungsfähigkeit mit dem Quellenknoten über die Kanäle B verbreitet wird. Man kann daher während der Iterationen des Dijkstra-Algorithmus eine Markierung BchConnexe(i) benutzen, welche die Verbindungsfähigkeit des Knotens i mit dem Quellenknoten über Leitungen mit Kanälen B darstellt. Man kann so auf einfache Weise feststellen, ob es einen Routing-Weg ohne Umleitungen gibt.
  • Man initialisiert BchConnexe(i) mit dem falschen Wert für alle i, die unterschiedlich von s sind. Mit den gleichen Bezeichnungen wie zuvor, berücksichtigt n einen Knoten und Γn sein Nachbarschaftsumfeld, der Knoten n sei dabei zu einem gegebenen Zeitpunkt der Gipfel des Untergraphens S. Für jeden Knoten v der Nachbarschaft wird festgestellt, ob es einen Kanal B zwischen dem Knoten n und dem Knoten v gibt. Wenn ein solcher Kanal existiert – was bei der Initialisierung des Netzwerkes deklariert werden kann -, aktualisiert man die Markierung BchConnexe(v) des Knotens v mit dem wahren Wert, wenn die Markierung BchConnexe(n) des Knotens n wahr ist. Mit anderen Worten, wenn der Knoten v mit dem Knoten s über Kanäle B verbunden ist und wenn die Leitung zwischen n und v auch einen Kanal B aufweist, ist der Knoten v mit dem Knoten s über Kanäle n verbunden.
  • Wenn der Knoten n nicht mit dem Knoten s verbunden ist oder wenn es keinen Kanal B zwischen dem Knoten n und dem Knoten v gibt, lässt man das Markierungszeichen des Knotens v auf seinem aktuellen Wert. Diese Lösung erlaubt es, während der Anwendung des Dijkstra-Algorithmus für die Berechnung eines kürzesten Weges die Existenz eines Routingweges ohne Umleitungen festzustellen; wenn keiner existiert, kann man verhindern, Teilnehmer mit Rechten „–1" unnötig warten zu lassen.
  • Um die Leitungen zu bewerten, kann man CCBL-Kosten benutzen, die wie folgt definiert sind. Wenn die Leitung zwischen dem Knoten n und dem Knoten v mindestens einen Kanal B aufweist, setzt man den Wert von CCBL-Kosten für diese Leitung auf Null; wenn es keinen Kanal B zwischen dem Knoten n und dem Knoten v gibt, ermittelt man, ob eine Umleitung existiert. Wenn dies der Fall ist, stellt man fest, ob die Leitung zwischen n und v gesteuert wird. Wenn dies der Fall ist, ermittelt man, ob die Leitung zwischen n und v einer Steuerung unterworfen ist. Wenn dies nicht der Fall ist, werden die CCBL-Kosten Null. Wenn im Gegenteil die Leitung einer Steuerung unterworfen ist, dann sind die CCBL-Kosten gleich den Kosten der Umleitung. Wenn es im Gegenteil keine Umleitung gibt, ist der Wert der CCBL-Kosten der Leitung gleich unendlich. Auf diese Weise definiert man die CCBL-Kosten mit den folgenden Werten:
    • – 0 für die Leitungen, die einen Kanal B aufweisen oder für die Leitungen, die nicht gesteuert werden;
    • – die Kosten der Umleitung für die Leitungen ohne gesteuerten Kanal B;
    • – unendlich für die Leitungen ohne Kanal B, für die keine Umleitung möglich ist.
  • Die Wahl dieser Kostenfunktion erlaubt es, die Kosten der Umleitungen in Abhängigkeit von den Rechten des Teilnehmers zu steuern. Außerdem erlaubt die Verbreitung in dem Algorithmus einer repräsentativen Markierung für die Verbindungsfähigkeit mit der Quelle über Kanäle B, den Dienst den Teilnehmern zu verweigern, die kein Recht auf Umleitung haben.
  • Die 3 zeigt ein Flussdiagramm einer Ausführungsform der Erfindung für eine solche Art der Definition der Rechte der Teilnehmer; in der Ausführungsform der 3 hat man nicht nur die Umleitung der oben beschriebenen Art berücksichtigt, sondern auch die einfachen Umleitungen in das öffentliche Netzwerk. In dem ersten Fall, der im Folgenden auch "virtuelles privates Netzwerk" genannt wird, ist die Umleitung für den Benutzer des privaten Netzwerkes transparent; die Signalgebung wird durch das private Netzwerk weitergeleitet, und die Umleitung kompensiert die Abwesenheit oder die Überlastung der Kanäle B. Im zweiten Fall entspricht die Umleitung der Tatsache, dass der Teilnehmer nur noch die Dienste des öffentlichen Netzwerkes bekommt und dabei die für das private Netzwerk spezifischen Dienste verliert.
  • Schritt 20 entspricht einer Anfrage für das Ermöglichen eines Anrufes durch einen gegebenen Teilnehmer des privaten Netzwerkes. In Schritt 21 wird festgestellt, ob der Anruf in dem privaten Netzwerk ohne Umleitung geroutet werden kann. Wenn die Antwort positiv ist, macht man mit Schritt 22 weiter, und die Verbindung wird innerhalb des privaten Netzwerkes ohne Umleitungen aufgebaut. Wenn die Antwort negativ ist, macht man mit Schritt 23 weiter.
  • In Schritt 23 ist das Routen ohne Umleitung unmöglich; man stellt den Status der Leitung oder Leitungen fest, für die eine Umleitung notwendig ist; wenn eine Leitung außer Funktion ist, macht man mit Schritt 24 weiter, und sonst macht man mit Schritt 25 weiter. Dieser Schritt ist nicht obligatorisch, aber er hat den Vorteil, eine unterschiedliche Behandlung der Anrufe für den Fall zu erlauben, dass ein Teil des privaten Netzwerkes außer Funktion ist.
  • In Schritt 24 weiß man, dass eine Leitung außer Funktion ist. Man kann in diesem Fall keine Verbindung ermöglichen, in der die Dienste des privaten Netzwerkes zur Verfügung gestellt werden. Man stellt fest, ob eine einfache Umleitung in diesem Fall einer Leitung außer Funktion erlaubt ist. Dies stellt tatsächlich eine Art Parametrisierung des privaten Netzwerkes durch den Operator dar. Wenn die Antwort negativ ist, liegt eine Überlastung vor, und man macht mit Schritt 35 weiter, und der CCBL-Dienst wird verweigert.
  • Wenn im Gegenteil die Antwort positiv ist, macht man mit Schritt 32 weiter. In diesem Schritt 32 stellt man das Routen der Kommunikation mit einer einfachen Umleitung sicher, das heißt, indem einfach die Dienste des öffentlichen Netzwerkes geliefert werden.
  • In Schritt 25 weiß man, dass die Umleitung durch die Überlastung der Kanäle mindestens einer Leitung bedingt ist; man stellt die Rechte des anrufenden Teilnehmers fest. Wenn die Rechte des Teilnehmers "–1" sind, das heißt wenn der Teilnehmer niemals das Recht auf eine Umleitung hat, macht man mit Schritt 26 weiter. Sonst geht man über zu Schritt 27.
  • In Schritt 27 wird festgestellt, ob der Anruf mit einer oder mehreren Umleitungen geroutet werden kann; wenn dies der Fall ist, macht man mit Schritt 28 weiter, sonst macht man mit Schritt 26 weiter.
  • In Schritt 28 vergleicht man die Kosten des Routens mit Umleitung mit den Rechten des Teilnehmers. Wenn die Rechte des Teilnehmers auf jeden Fall unterhalb der Kosten des Routens des Anrufes liegen, macht man mit Schritt 26 weiter und sonst macht man mit Schritt 29 weiter.
  • In Schritt 29 wird der Anruf mit einer oder mehreren Umleitungen in das öffentliche Netzwerk als virtuelles privates Netzwerk weitergeleitet. In diesem Fall ist es nicht notwendig, einen CCBL-Dienst zu leisten. Wie weiter oben erläutert wurde, stellt man in diesem Fall die Dienste des Netzwerkes zur Verfügung, und die Umleitung oder Umleitungen sind für den Teilnehmer transparent.
  • In Schritt 26 befindet man sich in dem Fall, in dem eine der Leitungen, die das Aufbauen der Verbindung erlauben würde, überlastet ist, und in dem eine Umleitung, die im Dienste des privaten Netzes beibehalten würde, aufgrund der begrenzten Rechte des Teilnehmers nicht erlaubt wurde. Man stellt fest, ob der Teilnehmer das Recht auf eine einfache Umleitung im Falle einer besetzten Leitung hat. Wenn dies der Fall ist, macht man mit Schritt 32 weiter, in dem man, wie weiter oben angegeben, das Routen der Kommunikation mit einer einfachen Umleitung sicherstellt.
  • Wenn dies nicht der Fall ist, macht man mit Schritt 30 weiter. Man stellt fest, ob der Teilnehmer ein Recht auf den CCBL-Dienst hat. Wenn dies der Fall der ist, macht man mit Schritt 31 weiter, und wenn dies nicht der Fall ist, macht man mit Schritt 35 weiter. In Schritt 35 liegt, wie weiter oben angegeben, eine Überlastung vor.
  • In Schritt 31 stellt man fest, ob eine Routing-Möglichkeit über das private Netzwerk besteht, bei der nur die Leitungen des privaten Netzwerkes benutzt werden. Dies kann einfach durchgeführt werden, indem eine Berechnung des kürzesten Weges, wie für die erste Ausführungsform erwähnt, mit einer Bewertung ungleich Null für alle Leitungen ohne Transmissionskanal durchgeführt wird. Dies kann auch durch das Verbreiten eines Markierungszeichens in der Berechnung des kürzesten Weges mit einem Dijkstra-Algorithmus durchgeführt werden.
  • Wenn dies der Fall ist, macht man mit Schritt 34 weiter, in dem man den CCBL-Dienst zur Verfügung stellt.
  • Wenn dies nicht der Fall ist, macht man mit Schritt 33 weiter. In Schritt 33 stellt man fest, ob die Rechte des Teilnehmers geringer oder gleich den Gesamtkosten der minimalen Routing-Möglichkeit sind, das heißt geringer oder gleich den geringsten CCBL-Kosten für die verlangte Verbindung. Erneut wird dieser Vergleich vorteilhafterweise durchgeführt, indem, wie oben erklärt, der Dijkstra-Algorithmus angewendet wird.
  • Wenn die Rechte des Teilnehmers kleiner oder gleich den Gesamtkosten des minimalen Routens sind, macht man mit Schritt 35 weiter. Es liegt dann eine Überlastung vor.
  • Wenn die Rechte des Teilnehmers größer als die gesamten Kosten des minimalen Routens sind, macht man mit Schritt 34 weiter, in dem man den CCBL-Dienst zur Verfügung stellt.
  • Auf diese Weise stellt man für alle Fälle sicher, dass der CCBL-Dienst verweigert wird, wenn der Benutzer nicht die hinreichenden Rechte hat, und man vermeidet unendlich lange Wartezeiten. Folglich, unter der Annahme, dass die Leitungen in Funktion sind (keine Leitungen außer Funktion in Schritt 23):
    • – wird einem Teilnehmer, der keine Umleitungsrechte unter Beibehaltung der Netzwerkdienste oder auch einfache Rechte für Umleitungen hat, ein CCBL-Dienst nur zur Verfügung gestellt, wenn eine Routing-Möglichkeit über das private Netzwerk besteht, indem man die Schritte 25, 26, 30, 31 und 34 ausführt;
    • – bekommt ein Teilnehmer, der Umleitungsrechte unter Beibehaltung der Netzwerkdienste hat, einen CCBL-Dienst nur zur Verfügung gestellt, wenn es eine Routing-Möglichkeit über das private Netz gibt, deren Kosten auf jeden Fall kompatibel streng unter seinen Rechten liegen, indem man die Schritte 25, 26, 30, 31, 33 und 34 ausführt.
  • Es sei darauf aufmerksam gemacht, dass das Flussdiagramm in der 3 mit den oben betrachteten unterschiedlichen Wertungs-Modi der Umleitungen kompatibel ist, man kann wahlweise einen Wert CCBL-Kosten gleich Null einer Leitung ohne Kanal B zuweisen oder nicht, ohne dass dies die Funktionsweise wie in Bezug auf 3 beschrieben, beeinträchtigt.
  • 4 stellt ein Flussdiagramm einer anderen Ausführungsform der Erfindung dar; das Flussdiagramm der 4 ist an die erste Ausführungsform, die oben erwähnt wurde, angepasst, bei der es sich einfach darum handelt, einen CCBL-Dienst zu verweigern, wenn der Teilnehmer dazu kein Recht hat. Das Flussdiagramm der 4 gleicht dem der 3 mit Ausnahme der folgenden Änderungen:
    • – der Schritt 28 ist weggelassen, so dass man unmittelbar mit Schritt 29 weitermacht, falls Schritt 27 zutrifft;
    • – Schritt 33 ist weggelassen, so dass man unmittelbar von Schritt 31 zu Schritt 35 übergeht, wenn es keine Routing-Möglichkeit innerhalb des privaten Netzwerkes gibt.
  • Die Ausführungsform der 4 erlaubt einfach:
    • – den CCBL-Dienst für manche Kategorien von Teilnehmern zu verweigern, die kein Umleitungsrecht haben, wenn es keine Routing-Möglichkeit innerhalb des privaten Netzwerkes gibt;
    • – den CCBL-Dienst in den anderen Fällen zur Verfügung zu stellen, unabhängig von den Kosten der Umleitungen.
  • Die 5 und 6 zeigen beide ein Flussdiagramm einer anderen Ausführungsform der Erfindung; diese Zeichnungen entsprechen dem Fall, in dem man keine einfache Umleitung zur Verfügung stellt.
  • Das Flussdiagramm der 5 entspricht dem der 3 mit Ausnahme der folgenden Änderungen:
    • – Schritt 24 ist weggelassen, so dass man bei Vorliegen von Fall 23 unmittelbar mit Schritt 35 weitermacht;
    • – Schritt 26 ist weggelassen, so dass man von den Schritten 25, 27 oder 28 unmittelbar zum Schritt 30 übergeht.
  • Das Flussdiagramm der 6 entspricht dem der 4 mit Ausnahme der folgenden Änderungen:
    • – Schritt 24 ist weggelassen, so dass man unmittelbar im Falle von Schritt 23 zu Schritt 35 übergeht;
    • – Schritt 26 ist weggelassen, so dass man unmittelbar von Schritt 25 oder 27 zu Schritt 30 übergeht.
  • Die Funktionsweise gemäß der Flussdiagramme der 5 und 6 ähnelt jeweils dem der 3 und 4, allerdings wird keine einfache Umleitung zur Verfügung gestellt.
  • In allen ihren Ausführungsformen erlaubt also die Erfindung, den CCBL-Dienst derart zu verwalten, dass vermieden wird, einen Benutzer in eine unendliche Warteschleife einzustellen, dessen Rechte nicht ausreichend sind, um anschließend das Routen der Kommunikation zu erlauben.
  • Selbstverständlich ist die vorliegende Erfindung nicht beschränkt auf die Beispiele und Ausführungsmöglichkeiten, die beschrieben und dargestellt wurden, sondern kann vielfache Varianten aufweisen, die dem Durchschnittsfachmann zugänglich sind. Sie lässt sich auf andere Arten von privaten Netzwerken anwenden, die nicht den oben beschriebenen entsprechen. Sie lässt sich auch auf andere Arten Umleitung als die wie in der Patentanmeldung "Routen von Anrufen mit Umleitung in einem privaten Netzwerk" beschrieben, anwenden. In der oben stehenden Beschreibung wurden die Bezeichnungen "Umleitung privat/öffentlich" benutzt; die Erfindung lässt sich ebenso auf Umleitungen in verschiedene öffentliche Netzwerke, wie geschaltete öffentliche Netzwerke, mobile terrestrische öffentliche Netzwerke oder Satelliten und/oder auf Umleitungen in andere private Netzwerke anwenden.
  • Außerdem könnte man in der zweiten oben beschriebenen Ausführungsmöglichkeit keine Teilnehmer mit Rechten "–1" definieren; in einem solchen Fall, unter Bezugnahme auf die Beschreibung der 3 unterscheidet man nicht:
    • – eine Leitung mit Wertung Null, denn sie stellt Übermittlungskanäle dar;
    • – eine Leitung mit Wertung Null, obwohl sie keine Übermittlungskanäle darstellt, das heißt eine Leitung, die nicht gesteuert wird.
  • Außerdem können die Zuweisungen von Werten von CCBL-Kosten den Leitungen des privaten Netzwerkes auch für andere Anwendungen verwendet werden.
  • Schließlich erwähnen die Beschreibung und die Ansprüche den Dijkstra-Algorithmus. Es versteht sich, dass diese Bezeichnung nicht nur die Version des Algorithmus des kürzesten Weges, der von Dijkstra vorgeschlagen wurde, umfasst, sondern auch ähnliche Versionen und insbesondere den Bellman-Algorithmus oder den Floyd-Algorithmus. Man bemerkt, dass der Bellman-Algorithmus sich nur auf Graphen ohne Rundweg anwenden lässt.

Claims (10)

  1. Verfahren zur Steuerung des Zugangs zu einem Wartedienst auf einer besetzten Leitung in einem privaten Telekommunikationsnetz, das ein Umleiten in ein anderes Netzwerk erlaubt, bei dem, wenn eine Leitung des privaten Netzwerkes, die für das Routen eines Anrufes notwendig ist, besetzt ist, dieser Dienst einen automatischen Rückruf zur Verfügung stellt, wenn die ausreichenden Ressourcen für das Routen dieses Anrufes zur Verfügung stehen, wobei das Verfahren aufweist: die Zuordnung eines Wertes, der anzeigt, ob eine Umleitung notwendig ist, um einen Anruf zwischen den zwei Knoten weiterzuleiten, zu jeder Leitung, die zwei Knoten des privaten Telekommunikationsnetzwerkes verbindet; die Zuweisung von Rechten auf Umleitungen an Teilnehmer des privaten Telekommunikationsnetzwerkes; die Bestimmung eines Gesamtwertes der für das Routen eines Anrufes von einem Teilnehmer angefragten Leitungen; und die Tatsache, dass auf der Basis eines Vergleiches zwischen den Rechten auf Umleitungen des Teilnehmers und dem Gesamtwert, um den Anruf weiterzuleiten, bestimmt wird, ob man für diesen Anruf Zugang zu dem Dienst dieses Teilnehmers gewährt.
  2. Verfahren nach Anspruch 1, bei dem der Schritt, der darin besteht, zu bestimmen, ob man Zugang zum besagten Dienst gewährt, die Tatsache umfasst, den Zugang zu diesem Dienst zu verweigern, wenn das Recht auf Umleitungen des Teilnehmers keine Umleitungen erlaubt und wenn der Gesamtwert anzeigt, dass der Anruf mindestens eine Umleitung benötigt.
  3. Verfahren nach Anspruch 2, bei dem der Schritt des Bestimmens des Gesamtwertes der für das Weiterleiten des Anrufes angefragten Leitungen das Berechnen der minimalen Anzahl von Umleitungen für einen Anruf umfasst.
  4. Verfahren nach Anspruch 3, bei dem der Schritt des Bestimmens des Gesamtwertes der für das Weiterleiten des Anrufes notwendigen Leitungen einen Dijkstra-Algorithmus benutzt.
  5. Verfahren nach einem der Ansprüche 1 bis 4, bei dem der Schritt, der darin besteht, zu bestimmen, ob man Zugang zu dem Dienst gewährt, die Ablehnung dieses Dienstes umfasst, wenn der Gesamtwert anzeigt, dass der Anruf mindestens eine Umleitung auf eine nicht kontrollierte Leitung benötigt, für die der Teilnehmer keine Rechte auf Umleitungen hat.
  6. Verfahren nach Anspruch 5, bei dem der Schritt der Bestimmung des Gesamtwertes der Leitungen, die für das Weiterleiten des Anrufes notwendig sind, die Berechnung des Gesamtwertes der Leitungen umfasst, die die minimale Anzahl von Umleitungen für den Anruf impliziert.
  7. Verfahren nach Anspruch 6, bei dem der Schritt der Bestimmung des Gesamtwertes der Leitungen, die für das Weiterleiten des Anrufes notwendig sind, einen Dijkstra-Algorithmus benutzt.
  8. Verfahren nach einem der Ansprüche 1 bis 7, bei dem der Schritt der Bestimmung des Gesamtwertes der Leitungen, die für das Weiterleiten des Anrufes notwendig sind, die Berechnung des Gesamtwertes der Leitungen für das Weiterleiten des Anrufes, die zu einem minimalen Gesamtwert führen, umfasst.
  9. Verfahren nach Anspruch 8, bei dem der Schritt der Bestimmung des Gesamtwertes der Leitungen, die für das Weiterleiten des Anrufes notwendig sind, einen Dijkstra-Algorithmus benutzt.
  10. Verfahren nach Anspruch 9, bei dem eine Verbindungsmarkierung während der Anwendung des Dijkstra-Algorithmus, um zu bestimmen, ob ein Weg ohne Umleitungen existiert, verbreitet wird.
DE69933345T 1998-08-06 1999-07-05 Wartedienstzugangskontrolle in einem privaten Telekommunikationsnetz Expired - Lifetime DE69933345T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9810130A FR2782217B1 (fr) 1998-08-06 1998-08-06 Controle de l'acces au service d'attente sur artere occupee dans un reseau prive de telecommunications
FR9810130 1998-08-06

Publications (2)

Publication Number Publication Date
DE69933345D1 DE69933345D1 (de) 2006-11-09
DE69933345T2 true DE69933345T2 (de) 2007-08-16

Family

ID=9529473

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69933345T Expired - Lifetime DE69933345T2 (de) 1998-08-06 1999-07-05 Wartedienstzugangskontrolle in einem privaten Telekommunikationsnetz

Country Status (6)

Country Link
US (2) US6643366B2 (de)
EP (1) EP0979013B1 (de)
AT (1) ATE341163T1 (de)
CA (1) CA2276908A1 (de)
DE (1) DE69933345T2 (de)
FR (1) FR2782217B1 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7065203B1 (en) 2001-05-07 2006-06-20 Cisco Technology, Inc. Method and system for managing call requests in a limited bandwidth environment

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4661974A (en) * 1984-04-13 1987-04-28 At&T Company Automatic route selection of a private telephone network path on the basis of a public telephone network number
US4802199A (en) * 1987-06-22 1989-01-31 American Telephone And Telegraph Company Method and apparatus for providing virtual facility communication service
JP2816385B2 (ja) * 1990-06-29 1998-10-27 富士通株式会社 Pbxテナントサービスの方路選択方式
US5299259A (en) * 1991-09-27 1994-03-29 At&T Bell Laboratories Distributing calls over serving centers of a large customer
US5335268A (en) * 1992-10-22 1994-08-02 Mci Communications Corporation Intelligent routing of special service telephone traffic
US5590188A (en) * 1992-11-09 1996-12-31 Iex Corporation Rules-based call routing
GB9606711D0 (en) * 1996-03-29 1996-06-05 Plessey Telecomm Routing and bandwidth allocation
DE19621718A1 (de) * 1996-05-30 1997-12-04 Sel Alcatel Ag Verfahren zum Aufbau einer Verbindung sowie Vermittlungsstelle, Dienstrechner und Kommunikationsnetz
EP0868099A3 (de) * 1997-03-27 1999-07-14 Siemens Aktiengesellschaft Verfahren zum Ermitteln eines innerhalb von zwei sich überlappenden Kommunikationsnetzen verlaufenden Leitwegs einer aufzubauenden Verbindung
EP0868097A3 (de) * 1997-03-27 1999-07-14 Siemens Aktiengesellschaft Verfahren zum Bestimmen eines Netzübergangsknotens
US5910983A (en) * 1997-05-19 1999-06-08 Rockwell Semiconductor Systems, Inc. Apparatus and method for identifying records of overflowed ACD calls

Also Published As

Publication number Publication date
DE69933345D1 (de) 2006-11-09
ATE341163T1 (de) 2006-10-15
FR2782217B1 (fr) 2005-02-18
EP0979013A1 (de) 2000-02-09
US6643366B2 (en) 2003-11-04
USRE40935E1 (en) 2009-10-13
US20030012357A1 (en) 2003-01-16
FR2782217A1 (fr) 2000-02-11
CA2276908A1 (fr) 2000-02-06
EP0979013B1 (de) 2006-09-27

Similar Documents

Publication Publication Date Title
DE60010404T2 (de) Verfahren für das Verteilen von Anrufen
DE69923774T2 (de) Verfahren und gerät zum bereitstellen von diensten in einem kommunikationsnetzwerk
DE60015236T2 (de) Verfahren und Vorrichtung für einen fairen Zugang zu Bedienpersonal von Anrufzentralen
DE69916747T2 (de) Verfahren zur Bereitstellung von Dienstgüte in IP-Netzwerken für verzögerungsempfindliche Verkehr
EP0608279B1 (de) Verfahren zur nichthierarchischen verkehrslenkung in einem kommunikationsnetz
DE69534729T2 (de) Verfahren zur Anfragelenkung für eine virtuelle Verbindung in Abhängigkeit vor Informationen über gleichzeitige Anfragen
DE19516822A1 (de) Anrufteilung für Vermittler von ein- und abgehenden Rufen in Vermittlungszentralen
DE19959580A1 (de) System und Verfahren zum Sicherstellen verfügbarer Kommunikationsnetzwerkresourcen
DE19538804A1 (de) Verfahren zum Regulieren und Verwalten des Netzwerkverkehrs bei einem Dienststeuerpunkt für vermittelten Zugriff in einer offenen Umgebung eines höheren intelligenten Netzwerks
DE69925697T2 (de) Unterbrechende Anrufweglenkung in einem Fernmeldenetz
DE69635577T2 (de) Verkehrsleitweglenkung in einem knoten eines telekommunikationsnetzwerks
WO2000024205A1 (de) Verfahren zur steuerung von netzelementen
DE60319250T2 (de) Verfahren zur routenverteilung bei der mehrdienstoptimierung eines sdh-übertragungsnetzwerks
DE19954224A1 (de) Verfahren zur Erweiterung der Funktionalität eines Telekommunikationsnetzes und Telekommunikationssystem zur Durchführung des Verfahrens
EP0699007B1 (de) Verfahren zur Leitweglenkung in einem Fernmeldenetz
DE69933345T2 (de) Wartedienstzugangskontrolle in einem privaten Telekommunikationsnetz
EP0720395A2 (de) Verfahren zur Herstellung von Fernmeldeverbindungen
DE69930232T2 (de) Leitweglenkung von Anrufen nach Bandbreite
DE69736371T2 (de) Bieten um Bandbreite
DE69928183T2 (de) Leitweglenkung von von einem privaten Netz ausgehenden Anrufen
DE69631744T2 (de) Anlage und Verfahren zur Bandbreitenverwaltung in Netzwerken mit mehreren Diensten
WO1994005120A1 (de) Switching-control-system zur steuerung der physikalischen verbindungsstrukturen in einem vermittlungssystem
DE60128627T2 (de) Verfahren um eine Möglichkeit der Erlangung bestimmter Kommunikationen für einige der Benutzer eines Kommunikationsnetzes bevorzugt zu gewährleisten
DE10001417A1 (de) Verfahren, Vermittlungsstelle, Diensterechner, Programm-Modul und Schnittstelleneinrichtung zur Übermittlung von Telekommunikationsdienst-Daten zwischen einer Vermittlungsstelle und einem Diensterechner
DE19743361C2 (de) Verfahren zur Leitwegsuche in Telekommunikationsnetzen

Legal Events

Date Code Title Description
8364 No opposition during term of opposition