13 Realizacja usług telekomunikacyjnych

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”



MINISTERSTWO EDUKACJI

NARODOWEJ

Beata Juzala

Realizacja usług telekomunikacyjnych
311[37].Z6.02






Poradnik dla ucznia

Wydawca

Instytut Technologii Eksploatacji – Państwowy Instytut Badawczy
Radom 2006

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

1

Recenzenci:
dr Jacek Buko
mgr inż. Adam Majtyka



Opracowanie redakcyjne:
mgr inż. Beata Juzala



Konsultacja:
mgr inż. Andrzej Zych



Korekta:

Poradnik stanowi obudowę dydaktyczną programu jednostki modułowej 311[37].Z6.02
Realizacja usług zawartego w modułowym programie nauczania dla zawodu technik
telekomunikacji.
























Wydawca

Instytut Technologii Eksploatacji – Państwowy Instytut Badawczy, Radom 2006

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

2

SPIS TREŚCI

1. Wprowadzenie

3

2. Wymagania wstępne

4

3. Cele kształcenia

5

4. Materiał nauczania

6

4.1. Realizacja usług w sieci PSTN/ISDN

6

4.1.1. Materiał nauczania

6

4.1.2. Pytania sprawdzające

10

4.1.3. Ćwiczenia

10

4.1.4. Sprawdzian postępów

12

4.2. Realizacja usług PABX

13

4.2.1. Materiał nauczania

13

4.2.2. Pytania sprawdzające

17

4.2.3. Ćwiczenia

17

4.2.4. Sprawdzian postępów

19

4.3. Realizacja usług w sieci bezprzewodowej

20

4.3.1. Materiał nauczania

20

4.3.2. Pytania sprawdzające

25

4.3.3. Ćwiczenia

25

4.3.4. Sprawdzian postępów

27

4.4. Realizacja usług w sieci inteligentnej

28

4.4.1. Materiał nauczania

28

4.4.2. Pytania sprawdzające

30

4.4.3. Ćwiczenia

31

4.4.4. Sprawdzian postępów

32

4.5. Realizacja usług w sieciach szerokopasmowych

33

4.5.1. Materiał nauczania

33

4.5.2. Pytania sprawdzające

36

4.5.3. Ćwiczenia

36

4.5.4. Sprawdzian postępów

38

5. Sprawdzian osiągnięć

39

6. Literatura

45

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

3

1. WPROWADZENIE

Poradnik będzie Ci pomocny w przyswajaniu wiedzy o realizacji usług

telekomunikacyjnych wąskopasmowych i szerokopasmowych.

Poradnik ten zawiera:

wymagania wstępne, czyli wykaz niezbędnych umiejętności i wiedzy, które powinieneś
mieć opanowane, aby przystąpić do realizacji tej jednostki modułowej,

cele kształcenia tej jednostki modułowej,

materiał nauczania, który umożliwi samodzielne przygotowanie się do wykonania
ćwiczeń i zaliczenia sprawdzianów,

pytania sprawdzające wiedzę potrzebną do wykonania ćwiczenia,

ćwiczenia, które zawierają polecenie, sposób wykonania oraz wyposażenie stanowiska
pracy,

sprawdzian postępów, który umożliwi sprawdzenie poziomu wiedzy po wykonaniu
ćwiczenia, odpowiadając na pytanie tak lub nie, co oznacza, że opanowałeś materiał albo
nie,

sprawdzian osiągnięć, który umożliwi sprawdzenie wiadomości i umiejętności
opanowanych przez Ciebie podczas realizacji programu jednostki modułowej,

literaturę, z której możesz skorzystać do poszerzenia wiedzy.
Jeżeli masz trudności ze zrozumieniem tematu lub ćwiczenia, to poproś nauczyciela lub

instruktora o wyjaśnienie i ewentualne sprawdzenie, czy dobrze wykonujesz daną czynność.
Po przerobieniu materiału spróbuj zaliczyć sprawdzian z zakresu jednostki modułowej.

Jednostka modułowa „Realizacja usług telekomunikacyjnych”, której treści teraz poznasz

jest jednym z modułów (schemat 1) koniecznych do zapoznania się z procesem świadczenia
usług telekomunikacyjnych.

Bezpieczeństwo i higiena pracy

W czasie pobytu w pracowni musisz przestrzegać regulaminów, przepisów bhp i higieny

pracy oraz instrukcji przeciwpożarowych, wynikających z rodzaju wykonywanych prac.
Przepisy te poznasz podczas trwania nauki.


Schemat 1. Układ jednostek modułowych.

311[37].Z6

Świadczenie usług telekomunikacyjnych

311[37].Z6.01

Przygotowywanie ofert usług

telekomunikacyjnych

311[37].Z6.02

Realizacja usług telekomunikacyjnych

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

4

2. WYMAGANIA WSTĘPNE

Przystępując do realizacji programu jednostki modułowej „Realizacja usług

telekomunikacyjnych” powinieneś umieć:
­ rozróżniać sieci i systemy telekomunikacyjnych istniejące aktualnie na rynku,
­ charakteryzować rodzaje sygnalizacji stosowanych w sieciach międzycentralowych,
­ stosować podstawowe komendy operatorskie zgodnie z instrukcją centrali,
­ charakteryzować współpracę różnych typów central komutacyjnych,
­ modyfikować podstawowe parametry abonentów analogowych i cyfrowych,
­ stosować podstawowe komendy operatorskie zgodnie z dokumentacją techniczną centrali

abonenckiej,

­ wprowadzać dane o abonentach i sieci do bazy danych wybranej centrali abonenckiej,
­ sprawdzać poprawność działania wybranych funkcji realizowanych przez centralkę

abonencką,

­ charakteryzować możliwości komutacyjne wybranego systemu abonenckiego,
­ charakteryzować podstawowe bloki funkcjonalne centrali abonenckiej i określić ich

funkcje,

­ określać warunki dzierżawy łącz i kanałów teletransmisyjnych różnych systemów oraz

urządzeń telekomunikacyjnych,

­ przedstawiać urządzenia techniczne spełniające wymagania niezbędne do korzystania

z wskazanych usług telekomunikacyjnych,

­

porównywać możliwości usług o podobnym charakterze realizowanych w różnych
systemach telekomunikacyjnych.

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

5

3. CELE KSZTAŁCENIA


W wyniku realizacji programu jednostki modułowej powinieneś umieć:

­ uaktywnić wskazane usługi telefoniczne,
­ zainstalować, skonfigurować i zaprezentować usługi Internetowe,
­ przyjąć zamówienie na usługę sieci inteligentnej (ustalić z abonentem scenariusz

świadczenia usługi sieci inteligentnej jako podstawę do wykonania odpowiednich
zapisów w centrali IN),

­ zaprezentować usługi sieci inteligentnej,
­ zainstalować i skonfigurować usługi w zakresie transmisji danych oraz dzierżawy łączy,
­ przedstawić sposób realizacji technicznej świadczonych usług,
­ zademonstrować działanie zainstalowanej usługi,
­ udzielić instruktażu dotyczącego korzystania z usługi.

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

6

4. MATERIAŁ NAUCZANIA

4.1. Realizacja usług w sieci PSTN/ISDN

4.1.1. Materiał nauczania

Etapy realizacji połączenia telefonicznego w sieci PSTN/ISDN

Obsługa wywołania jest realizowana przez centralę w trakcie czterech podstawowych

etapów (stany stabilne). Wszystkie wydarzenia, które prowadzą do stanów stabilnych, zwane
są stanami przejściowymi. Podstawowymi i przejściowymi fazami wywołania są:
­ faza stanu wolnego,
­ przejście ze stanu wolnego do fazy odbioru cyfr (zestawienie połączenia wybierczego),
­ faza odbioru cyfr i analizy,
­ przejście z fazy odbioru do fazy dzwonienia (zestawienie połączenia dzwonienia),
­ faza dzwonienia,
­ przejście z fazy dzwonienia do fazy rozmowy (zestawienie połączenia rozmównego)
­ faza rozmowy,
­ przejście z fazy rozmowy do stanu wolnego (przerwanie połączenia),
­ faza stanu wolnego.


Rys. 1. Etapy realizacji połączenia.

DZWONIENIE

ODBIÓR

CYFR

STAN WOLNY

ROZMOWA

ZESTAWIENIE
POŁĄCZENIA
WYBIERCZEGO

ZESTAWIENIE
POŁĄCZENIA
DZWONIENIA

PRZERWANIE
POŁĄCZENIA

ZESTAWIENIE
POŁĄCZENIA
ROZMÓWNEGO

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

7

Na rysunku 1, przedstawiającym etapy realizacji połączenia telefonicznego, koła

reprezentują stabilne stany wywołania, podczas gdy prostokąty reprezentują przejściowe
stany wywołania. Pokazane są również wywołania, które nie są zakończone. Na przykład,
ścieżki między fazą „odbiór cyfr” i fazą „dzwonienie” a faza „zakończenie połączenia” są
ścieżkami, gdzie abonent wywołujący kończy wywołanie przed dotarciem do fazy
„rozmowa”. Taka sytuacja zwana jest porzuceniem wywołania.

Przykład wywołania wewnątrzcentralowego

Faza stanu wolnego – Każdy obsługiwany przez centralę abonent posiada linię. Z każdą
linią powiązany jest czujnik prądowy, który znajduje się w przepatrywaczu wywołań.
Abonent żąda obsługi przez podniesienie mikrotelefonu. Czynność ta powoduje
zamknięcie pętli abonenckiej i przepływ prądu w pętli. Linia jest monitorowana
(przepatrywana) w celu wykrycia podniesienia mikrotelefonu, co oznacza żądanie
obsługi wywołania.

Przejście ze stanu wolnego do fazy odbioru cyfr – Przejście to zestawia połączenie
wybiercze i dostarcza na linię abonencką sygnał zgłoszenia centrali. Ponadto, system
uzyskuje informacje o terminalu z bazy danych abonenckich, takie jak: klasa obsługi,
usługi przydzielone abonentowi, typ dekodera cyfrowego (impuls wybierczy lub
wybierczy kod wieloczęstotliwościowy). Po zidentyfikowaniu terminalu wywołującego
abonent może rozpocząć wywołanie.

Faza odbioru cyfr i analizy – Sygnał zgłoszenia centrali jest zwalniany w momencie
otrzymania pierwszej cyfry. W trakcie odbioru cyfr są one przechowywane
i analizowane, gdzie należy dane wywołanie skierować i w jaki sposób połączenie będzie
taryfikowane.

Przejście z fazy odbioru cyfr do fazy dzwonienia – Wybrane cyfry zostały
przeanalizowane i centrala zna adres abonenta wywoływanego. Jeśli wywoływana linia
abonencka jest zajęta, to abonent wywołujący podłączany jest do obwodu sygnału
zajętości. Jeśli wywoływana linia abonencka jest wolna, to wykonane zostaną testy tej
linii. Gdy wynik testów będzie pomyślny, wówczas centrala dostarczy sygnał wywołania
na linię abonenta wywoływanego i wyśle zwrotny sygnał tonowy dzwonienia do
abonenta wywołującego.

Faza dzwonienia – Faza dzwonienia jest przerywana chwilami ciszy występującym
w ustalonym rytmie. Rytm dla sygnału dzwonienia (dla abonenta wywoływanego) i dla
zwrotnego sygnału dzwonienia (dla abonenta wywoływanego) nie musi występować
w sposób synchroniczny. Ostatnią funkcją fazy dzwonienia jest przepatrywanie linii
abonenta wywoływanego w celu wykrycia podniesienia mikrotelefonu.

Przejście z fazy dzwonienia do fazy rozmowy – Jeśli abonent wywoływany podniesie
mikrotelefon, wówczas usuwane są: sygnał wywołania i zwrotny sygnał dzwonienia.
Podczas przejścia od fazy dzwonienia do fazy rozmowy zostaje ustalone połączenie
rozmówne i tym samym zostaje zakończone zestawianie połączenia.

Faza rozmowy – Teraz dwóch abonentów może ze sobą rozmawiać. W okresie fazy
rozmowy centrala nadzoruje linie, czy nie pojawił się od któregoś z abonentów sygnał
odłożenia mikrotelefonu wskazujący na zakończenie połączenia. Centrala taryfikuje
abonenta wywołującego.

Przejście z fazy rozmowy do fazy stanu wolnego – Centrala rozpocznie procedury
zwalniania połączenia w momencie, gdy wykryje u któregoś z abonentów sygnał
rozłączenia. Jednakże steruje tym strona inicjująca połączenie. Zakończenie wywołania
powoduje, że obie linie są wolne, a wszystkie zasoby, które były przydzielone
wywołaniu, są zwalniane.

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

8

Struktura dostępu ISDN

Jedną z najistotniejszych cech struktury ISDN (rys. 2) jest wyodrębnienie podsieci

abonenckiej. Granicę między tą podsiecią a siecią publiczną wyznacza blok NT1, stanowiący
interfejs między dwuprzewodową linią łącza abonenckiego i czteroprzewodowym
okablowaniem użytkownika. Rozwiązanie takie zostało podyktowane dwoma względami. Po
pierwsze przyjęto, że abonent będzie mógł podłączyć do końcówki sieci ISDN kilka urządzeń
(maksymalnie osiem) i korzystać w danej chwili z kilku terminali. Z drugiej strony istniejące
linie abonenckie wykonane są w postaci pojedynczej pary przewodów, łączącej użytkownika
z najbliższą centralą. Zakończenie sieciowe NT2 realizuje funkcje multipleksowania,
koncentracji i komutacji strumieni informacji wytwarzanych w urządzeniach abonenckich.
Obecnie urządzenia te realizowane są w postaci centralek abonenckich lub sieci lokalnych.
Wyposażenie końcowe TE odpowiada urządzeniom użytkownika, takim jak telefon,
komputer. Urządzenie, które spełnia wymagania ISDN i może być bezpośrednio dołączone do
NT1 określane jest mianem TE1. Urządzenia nieprzystosowane do współpracy z siecią ISDN
są dołączane do NT1 za pośrednictwem adapterów TA. Zakończenie centralowe ET realizuje
funkcje związane z logicznym dołączeniem linii abonenckiej do sieci publicznej. Obejmuje to
między innymi nadawanie i odbieranie sygnalizacji, konwersję kodów, ramkowanie, detekcję
i lokalizację błędów, generowanie alarmów, rozpoznawanie żądań abonenta i podejmowanie
na ich podstawie decyzji, np. o zestawianiu lub likwidowaniu połączeń. Blok transmisyjny LT
realizuje funkcje fizycznego zakończenia łącza transmisyjnego. Głównym zadaniem LT jest
zapewnienie właściwej współpracy systemu komutacyjnego z łączem abonenckim.
Urządzenie to miedzy innymi wykrywa stan aktywności linii, regeneruje sygnał, zasila pętlę
abonencką, lokalizuje błędy transmisyjne, przeprowadza okresowe testy sprawności łącza
oraz zawiera elementy zabezpieczające wyposażenie centrali przed przepięciami wywołanymi
np. wyładowaniami atmosferycznymi.

Rys. 2. Struktura dostępu ISDN: ET- zakończenie centralowe, LT – zakończenie liniowe, NT1 – zakończenie
sieciowe, NT2 – zakończenie sieciowe, TE – wyposażenie końcowe, TA – adapter.

Między blokami funkcjonalnymi dostępu ISDN zostały zdefiniowane punkty odniesienia

R, S, T, U i V. Jeżeli punkt odniesienia rozdziela dwa urządzenia fizyczne, to nazywa się go
wówczas stykiem. Dość powszechnym zjawiskiem jest realizowanie zadań dwóch bloków
funkcjonalnych przez jedno urządzenie. Przykładem takiego rozwiązania może być
centralowa część modelu dostępu do sieci ISDN, w której moduły ET i LT stanowią elementy
tego samego urządzenia. W tym przypadku nie można wyróżnić styku V, mimo, że nadal
istnieje odpowiedni punkt odniesienia. Punkty U i V nie są znormalizowane
międzynarodowo, jedynie styk U jest znormalizowany w USA. Pozostałe punkty odniesienia
S, T, R zostały ściśle zdefiniowane odpowiednimi normami Międzynarodowej Unii
Telekomunikacyjnej ITU-T (dawniej CCITT), co gwarantuje możliwość wzajemnej
współpracy urządzeń różnych producentów.

R

T

S

U

V
R

TA

TE2

TE1

NT2

NT1

LT

ET

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

9

Więcej informacji na temat dostępu ISDN znajdziesz w literaturze [6]. Usługi realizowane
w sieciach

PSTN

i

ISDN

zostały

przedstawione

w

poradniku

311[37]Z6.01

„Przygotowywanie ofert usług telekomunikacyjnych”

Kanały

Kanał B – jest to kanał o przepływności 64 kbit/s pracujący w trybie dupleksowym. Jego
podstawowym zadaniem jest przenoszenie informacji. Dwa kanały B z dwóch
oddzielnych styków mogą być połączone miedzy sobą z wykorzystaniem komutacji
kanałów lub komutacji pakietów.

Kanał D – pracuje w trybie dupleksowym. Są dwa rodzaje kanałów D, o przepływności
16 kbit/s i 64 kbit/s. Ich głównym zadaniem jest przenoszenie informacji
sygnalizacyjnych, sterujących połączeniami w trybie komutacji kanałów w jednym lub
kilku kanałach B. W chwilach gdy kanał D nie jest wykorzystywany do celów
sygnalizacyjnych pomiędzy użytkownikiem a siecią, może służyć do przenoszenia
sygnalizacji pomiędzy użytkownikami, wolnej transmisji danych w trybie komutacji
pakietów lub może być wykorzystywany przez teleakcje. Należy jednak zaznaczyć, że
przesyłanie informacji sygnalizacyjnych ma w tym kanale wyższy priorytet.

Kanał H – powstały w wyniku agregacji wielu kanałów B, pracujący w trybie
dupleksowym, służy do przenoszenia informacji użytkownika, które wymagają szybkości
transmisji większej niż 64kbit/s. Pracuje w trybie komutacji kanałów.

Usługi realizowane w ramach grup biznesowych (Centrexu)

Centrex to usługa oferowana przez operatorów telekomunikacyjnych, która pozwala z łączy
telefonicznych utworzyć grupę pełniącą funkcję prywatnej centralki telefonicznej.
Podstawową zaletą tej usługi jest brak konieczności zakupu centralki abonenckiej. Centrex
jest uruchamiany na centrali miejskiej i całą odpowiedzialność za utrzymanie i eksploatację
ponosi operator. Do najważniejszych usług realizowanych w ramach Centrexu są:

Indywidualny Plan Numeracji (INP), który zawiera:
Kody komunikacji wewnętrznej – połączenia w komunikacji wewnętrznej w obrębie
grupy realizowane są przez użytkowników, poprzez użycie kodu skróconego, zwanego
kodem komunikacji wewnętrznej.
Kody dostępu do sieci publicznej – użytkownik INP może ominąć indywidualny plan
numeracji poprzez wybranie kodu dostępu do sieci publicznej;
Kody dostępu do usług dodatkowych – kod dostępu do usług dodatkowych zezwala
użytkownikowi grupy INP na aktywację, deaktywację lub przywołanie usługi
dodatkowej.

Wskazania wywołań wewnętrznych/zewnętrznych – każda grupa biznesowa posiada
opcję stosowania odmiennych wskazań charakterystycznych dla przychodzących
wywołań wewnętrznych i zewnętrznych. Istnieją dwa typy wskazań wywołań:
dzwonienie specjalne, specjalne wskazanie wywołania oczekującego.

Grupy operatorskie – jest to zestaw co najmniej dwóch stanowisk operatorskich.

Stanowisko operatorskie – jest to zestaw uprawnień przypisanych numerom, pozwalający
na zarządzanie następującymi usługami : przekazywanie wywołania przez stanowisko
operatorskie, przejmowanie wywołań przez operatora, kolejkowanie wywołań w ramach
grupy operatorskiej,

Usługa przejmowania wywołań – usługa przejmowania wywołań umożliwia trzeciemu
użytkownikowi na przejęcie wywołania, które jest w fazie dzwonienia do innego
użytkownika.

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

10

Grupa przejmowania wywołań – grupa przejmowania wywołań jest listą numerów
użytkownika, które współużytkują ten sam numer grupy przejmowania wywołań.


4.1.2. Pytania sprawdzające

Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.

1. Jakie funkcje realizuje centrala telefoniczna podczas etapu odbioru i analizy cyfr?
2. Jakie funkcje realizuje zakończenie sieciowe NT1?
3. Jaka jest różnica między stykiem a punktem odniesienia?
4. Ile urządzeń końcowych można podłączyć do zakończenia sieciowego NT1?
5. Do czego wykorzystywany jest kanał D?
6. Jaka jest różnica między wyposażeniem TE1 a TE2?
7. Co to jest usługa Centrex ?
8. Co zawiera indywidualny plan numeracji Centrexu?

4.1.3. Ćwiczenia


Ćwiczenie 1

Korzystając ze strony www.tpsa.pl, wyszukaj w Internecie kody usług dodatkowych

realizowanych w sieci PSTN. Przedstaw sposób ich uruchamiania, sprawdzania i anulowania.
Uzyskane informacje zapisz w tabeli.


Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie powinieneś:

1) wyszukać kody usług dodatkowych oraz sposób ich aktywacji, sprawdzania

i deaktywacji,

2) uzyskane informacje zapisać w tabeli,
3) określić ogólną zasadę uruchamiania, sprawdzania i anulowania usług dodatkowych.

Wyposażenie stanowiska pracy:

stanowisko komputerowe z dostępem do Internetu,

instrukcja do ćwiczenia w formie przewodniego tekstu,

poradnik dla ucznia,

literatura z rozdziału 6.


Ćwiczenie 2

Posługując się dokumentacją techniczną centrali cyfrowej przygotuj prezentację usługi

połączenia oczekującego.

Sposób wykonania ćwiczenia


Aby wykonać ćwiczenie powinieneś:

1) wyszukać w dokumentacji technicznej opis usługi połączenie oczekujące,
2) przeanalizować działanie usługi połączenie oczekujące,
3) sprawdzić działanie usługi połączenia oczekującego,
4) określić wzajemne powiązania usługi połączenia oczekującego z pozostałymi usługami

dodatkowymi,

5) wykonać sprawozdanie z przebiegu ćwiczenia.

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

11

Wyposażenie stanowiska pracy:

dokumentacja techniczna centrali cyfrowej,

trzy analogowe aparaty telefoniczne podłączone do sieci publicznej,

instrukcja do ćwiczenia w formie przewodniego tekstu,

poradnik dla ucznia,

literatura z rozdziału 6.


Ćwiczenie 3

Dokonaj aranżacji zapisów w abonenckiej bazie danych na centrali cyfrowej dla usługi

blokady połączeń wychodzących.

Sposób wykonania ćwiczenia


Aby wykonać ćwiczenie powinieneś:

1) zapoznać się z wariantami usługi blokady połączeń,
2) określić formularze definiujące usługę ograniczeń połączeń wychodzących na centrali

cyfrowej,

3) opracować zawartość danych w odpowiednich formularzach w celu realizacji usługi

ograniczeń połączeń wychodzących.

Wyposażenie stanowiska pracy:

dokumentacja techniczna centrali cyfrowej,

instrukcja do ćwiczenia w formie tekstu przewodniego,

tablica wariantów restrykcji,

formularze do wypełnienia,

poradnik dla ucznia,

literatura z rozdziału 6.


Ćwiczenie 4

Posługując się dokumentacją techniczną centrali cyfrowej przygotuj prezentację usług

i procedur sterujących usługi Centrex.

Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie powinieneś:

1) wyszukać w dokumentacji technicznej opis usługi Centrex,
2) zapoznać się z usługami realizowanymi w Centrexie,
3) przeanalizować sposób realizacji połączeń wewnątrz grupy, do sieci publicznej

i uruchamianie usług dodatkowych,

4) sprawdzić działanie usług przejmowania wywołań,
5) wykonać sprawozdanie z przebiegu ćwiczenia.

Wyposażenie stanowiska pracy:

dokumentacja techniczna centrali cyfrowej,

trzy analogowe aparaty telefoniczne podłączone do sieci publicznej, pracujące
w Centrexie,

instrukcja do ćwiczenia w formie przewodniego tekstu,

poradnik dla ucznia,

literatura z rozdziału 6.

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

12

Ćwiczenie 5

Posługując się instrukcją obsługi zakończenia sieciowego ISDN przedstaw procedury

programowania NT1 Plus.

Sposób wykonania ćwiczenia


Aby wykonać ćwiczenie powinieneś:

1) określić sposób wejścia w tryb programowania,
2) przypisać numery MSN do portów a/b,
3) zaprogramować różne sygnały dzwonienia dla poszczególnych numerów MSN,
4) zaprogramować profil portu pierwszego na faks, profil portu drugiego ustawić jako

telefon,

5) zaprogramować numer gorącej linii dla portu drugiego oraz ustawić opóźnienie

wybierania na 15 sekund,

6) ustawić wszystkie parametry konfiguracyjne do wartości domyślnych,
7) przedstawić efekt wykonanej pracy w postaci sprawozdania.

Wyposażenie stanowiska pracy:

instrukcja użytkowania zakończenia sieciowego ISDN NT1 Plus,

instrukcja do ćwiczenia w formie przewodniego tekstu,

aparat telefoniczny podłączony do linii cyfrowej z zakończeniem sieciowym NT1 Plus,

poradnik dla ucznia,

literatura z rozdziału 6.

4.1.4. Sprawdzian postępów

Tak Nie

Czy potrafisz:
1) wyszukać w Internecie kod dowolnej usługi dodatkowej?

¨

¨

2) uruchomić dowolną usługę dodatkową znając jej kod?

¨

¨

3) anulować dowolną usługę dodatkową znając jej kod?

¨

¨

4) określić wzajemne powiązanie między usługami „połączenie oczekujące”

a „proszę nie przeszkadzać"?

¨

¨

5) określić wzajemne powiązanie między usługami bezwarunkowe

przekierowanie połączeń a ograniczenie połączeń wychodzących?

¨

¨

6) przedstawić sposób realizacji połączeń z Centexu do sieci publicznej?

¨

¨

7) wymienić usługi realizowane w grupie Centrex?

¨

¨

8) korzystać z dokumentacji technicznej?

¨

¨

9) sprawdzić czy usługa dodatkowa jest aktywna?

¨

¨

10) zaprogramować zakończenie sieciowe NT1?

¨

¨


background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

13

4.2. Realizacja usług PABX

4.2.1. Materiał nauczania

Sposoby podłączenia centralek abonenckich do sieci publicznej

W zależności od sposobu podłączenia do sieci publicznej i możliwości realizacji usług

wyróżniamy następujące typy centralek abonenckich:
­ PABX – centralka elektromechaniczna podłączana do centrali publicznej za pomocą

analogowych łączy abonenckich lub jednokierunkowych łączy międzycentralowych
z sygnalizacją liniową,

­ E-PABX – centralka elektroniczna podłączana do centrali publicznej za pomocą

analogowych łączy abonenckich lub traktów PCM 30/32 z sygnalizacją R2,

­ IS-PABX – centralka ISDN podłączana do centrali publicznej za pomocą łączy BRA lub

PRA z sygnalizacją DSS1,

­ W-PABX – centralka cyfrowa podłączana do sieci za pomocą łączy radiowych,
­ IP-PABX – centralka cyfrowa podłączana do sieci IP,
­ hybrydowe PABX – centralki cyfrowe których oprogramowanie zapewnia dostęp do sieci

publicznej za pomocą różnych typów łączy.


Najważniejsze funkcje centralek PABX

Funkcje sieciowania

­ linie TIE – to wydzielone łącze pomiędzy dwoma centralami PABX,
­ wirtualna sieć prywatna (VPN) – pozwala abonentowi centralki wybrać konkretny numer,

który informuje PSTN, iż ma traktować klienta jako użytkownika CUG (zamkniętej
grupy użytkowników),

­ sieć QSIG – to protokół bazujący na usłudze ISDN, który obsługuje podstawowe

i zawansowane funkcje centrali w sieci prywatnej, współdziała z publicznymi
i prywatnymi sieciami ISDN,

­ automatyczne trasowanie połączeń ARS – usługa ARS polega na automatycznym

wybraniu łącza podczas wykonywania połączenia z linią miejską, zgodnie
z zaprogramowanymi ustawieniami. Wybierany numer jest sprawdzany i modyfikowany,
a następnie wysyłany do odpowiedniego operatora.

­ połączenia DISA do sieci – DISA to usługa w centralkach abonenckich pozwalająca na

bezpośrednie połączenie abonenta z numerem wewnętrznym bez pośrednictwa
telefonistki. Aby zestawić połączenie należy w trakcie trwania zapowiedzi słownej
wybrać numer abonenta wewnętrznego. Jeśli abonent nie wybierze numeru
wewnętrznego połączenie po pewnym czasie zostanie przekierowane do telefonistki.

­ połączenia z sieci prywatnej do publicznej,
­ połączenia z sieci publicznej do prywatnej,

zamknięta numeracja.

Funkcje grup dystrybucji połączeń przychodzących

Grupa dystrybucji połączeń przychodzących może być wykorzystywana jako małe Call
Center z następującymi funkcjami:
­ kolejkowanie – kiedy wszystkie numery w grupie dystrybucji połączeń przychodzących

są zajęte, następne przychodzące połączenia oczekują w kolejce,

­ logowanie/wylogowanie – użytkownik grupy dystrybucji połączeń może dołączyć lub

opuścić grupę samodzielnie,

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

14

­ połączenia VIP – istnieje możliwość ustawienia priorytetów grupom dystrybucji połączeń

przychodzących.

Integracja telefonu z komputerem

Podłączenie komputera PC do centrali zapewnia użytkownikom centrali możliwość
wykorzystania zaawansowanych funkcji poprzez dostęp do danych zapisanych w komputerze.


Funkcje poczty głosowej

­ przekierowywanie połączeń do poczty głosowej,
­ odsłuchanie wiadomości z poczty głosowej,
­ przekazywanie połączeń na skrzynkę głosową,
­ podsłuch nagrywanej wiadomości, tzw. przesiewanie połączeń,
­ rejestrowanie (nagrywanie połączeń) rozmowy (dwukierunkowe).


Funkcje linii wewnętrznych

­ wiadomość na czas nieobecności,
­ automatyczne oddzwanianie, gdy linia jest zajęta,
­ automatyczne ponowne wybieranie numeru,
­ funkcje sekretarsko – dyrektorskie,
­ identyfikacja abonenta dzwoniącego dla telefonów analogowych,
­ przekazywanie połączeń,
­ zawieszenie połączenia,
­ podejmowanie połączeń,
­ przekazywanie połączeń,
­ konferencja,
­ wybór sposobu wybierania numeru,
­ nie przeszkadzać,
­ książka telefoniczna numeru wewnętrznego,
­ ograniczenie czasu trwania połączenia numeru wewnętrznego z linią miejską,
­ gorąca linia,
­ powiadamianie o połączeniu przychodzącym podczas rozmowy,
­ zdalny nadzór nad aparatem wewnętrznym,
­ dostęp do usług specjalnych,
­ szybkie wybieranie – osobiste, systemowe,
­ wyświetlanie daty i czasu,
­ zmiana sposobu wybierania – impulsowe, tonowe,
­ wędrująca klasa obsługi.


Funkcje usługi ISDN

­ informacja o koszcie połączenia (AOC),
­ zawieszenie połączenia (HOLD),
­ blokowanie identyfikacji numeru dzwoniącego (CLIR),
­ identyfikacja numeru dzwoniącego (CLIP)
­ zamówienie połączenia z numerem zajętym (CCBS),
­ prezentacja numeru linii przyłączonej (COLP),
­ blokowanie numeru linii przyłączonej (CLOR),
­ bezpośrednie wybieranie numeru wewnętrznego (DDI),
­ identyfikacja połączeń złośliwych (MCID),
­ wielokrotny numer abonenta (MSN).

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

15

Telefonia komputerowa CTI

Określenie telefonia komputerowa użyte zostało po raz pierwszy w 1992 roku przez

Harry Newtona. Obejmuje 3 elementy:
­ integracja telefonu z komputerem,
­ właściwa telefonia komputerowa,
­ integracja telefonii komputerowej (systemów telefonicznych i komputerowych) w jeden

system telekomunikacyjny.

Do najważniejszych elementów CTI należy:

­ telefon analogowy lub cyfrowy,
­ cyfrowy system komutacji PABX łączący system z publiczną siecią telefoniczną PSTN,
­ serwer CTI,
­ sieć komputerowa LAN,
­ komputerowa baza danych,
­ terminale PC,
­ dedykowane aplikacje do realizacji wyspecjalizowanych usług (oprogramowanie

umieszczone w komputerowych bazach danych lub w systemach komutacyjnych).

Podstawowe funkcje telefonii komputerowej

­ Telefonia ekranowa (SCB) – zezwala na inicjowanie i kończenie rozmowy, używając

ekranu monitora i klawiatury.

­ Selekcja danych oparta na informacjach z telefonu (CBDS) – Funkcja ta pozwala na

szybkie wyszukiwanie w pamięci komputera najwłaściwszych danych, związanych
z aktualnie zgłaszającym się klientem systemu. Do podstawowych cech tej funkcji
należą: identyfikacja telefonu wywołującego, określenie typu rozmowy, nazwiska, firmy,
zanim podjęta będzie rozmowa z klientem.

­ Kierowanie rozmów przychodzących (ACRI) – do właściwego agenta, działu

marketingu. Przełączanie połączeń głosowych może być realizowane przed, w trakcie lub
po zakończeniu rozmowy.

­ Przekazywanie rozmów wychodzących (ACRO) – o identycznych funkcjach jak ACRI,

lecz inicjowanych w firmie.

­ Kojarzenie głosu i danych (VDCA) – Funkcja ma dwie fazy: w pierwszej agent firmy jest

informowany o mającym nastąpić połączeniu (kto, po co, z kim, w jakiej sprawie),
a w trakcie już podjętej rozmowy może uzupełnić swoje wiadomości przez kontakt z bazą
danych. Przejście do drugiej fazy następuje w przypadku, gdy istnieje konieczność
przekazania połączenia do specjalisty. Zebrane i uzupełnione dane są przekazywane
równocześnie z połączeniem rozmównym.

­ Transport danych (DT) – umożliwia transport danych, bądź do programu aplikacyjnego,

bądź prezentacji aplikacji na monitorze zainstalowanym przy telefonie.

­ Skoordynowane monitorowanie (CCM) – pozwala na pełny wgląd w proces załatwiania

sprawy. Archiwizuje przebieg dialogu pracownika firmy.

Call Center

Call Center umożliwia klientom samodzielnie wykonywać proste i często powtarzające

operacje. Nadrzędnym celem tego systemu jest obsłużenie jak największej liczby zgłoszeń,
przy jak najkrótszym czasie obsługi i minimalnym zaangażowaniu pracowników firmy.

Do najważniejszych elementów Call Center należą:

­ centrala telefoniczna PABX ze zintegrowanym ACD (moduł automatycznego

rozdzielania wywołań),

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

16

­ brama medialna która zawiera np. karty dostępu do sieci publicznej np. PSTN, ISDN, IP,
­ moduł serwera telekomunikacyjnego,
­ system nagrywania rozmów,
­ serwer IVR (moduł interaktywnych zapowiedzi),
­ serwer CTI (integracja telefonu z komputerem),
­ wewnętrzna sieć LAN,
­ stacje robocze agentów,
­ konsola zarządzania.

Moduł automatycznego rozdzielania połączeń ACD

Do zadań ACD należy:

­ kierowanie i przekierowywanie wywołań przychodzących,
­ efektywne rozdzielanie połączeń,
­ kolejkowanie połączeń,
­ priorytetowanie połączeń,
­ automatyczna zmiana reguł dystrybucji w zależności np. od pory dnia, dnia tygodnia.
System ACD może rozdzielać przychodzące połączenia na kilka sposobów. Najczęściej
stosowane algorytmy to:

najdłużej wolny konsultant – wykorzystuje się algorytm równomiernego rozdzielania
połączeń,

liczba połączeń odebranych w określonym czasie – wykorzystuje się algorytm mierzący
średni czas jednego połączenia,

najmniej obciążony agent – wykorzystuje się algorytm mierzący rzeczywisty czas pracy
do czasu, jaki upłynął od momentu zalogowania się konsultanta do systemu.


Moduł interaktywnych zapowiedzi słownych IVR

IVR jest elementem pierwszego kontaktu z klientem, dopiero w następnej kolejności

połączenie wraz z dotychczas zebranymi informacjami zostaje przekazane do serwera CTI,
który udostępnia je odpowiedniemu konsultantowi. Do zadań IVR należy:
­ automatyczna obsługa rutynowych zapytań klientów, którzy są instruowani głosowo

o możliwościach systemu i samodzielnie mogą wybierać opcje menu. W celu
samodzielnego wyboru wykorzystuje się sygnalizację DTMF lub głos (w systemach
wyposażonych w rozpoznawanie mowy),

­ opóźnianie kontaktu z konsultantem, np. informowanie o promocjach,
­ obsługa klientów oczekujących na połączenie z konsultantem np. informowanie

o maksymalnym czasie oczekiwania na odebranie jego telefonu,

­ ocena tematu przyszłej rozmowy,
­ dostęp do wybranych informacji z bazy danych,
­ identyfikacja klientów (najczęściej oparta na numerze PIN),
­ na podstawie identyfikacji klienta możliwość automatycznej prezentacji informacji

dotyczących danego klienta i przesyłanie danych klienta na ekran komputera.


Więcej informacji na temat PABX i telefonii komputerowej znajdziesz w literaturze [8, s. 46-
52], [9, s. 56-66], [10, s. 60-80].




background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

17

4.2.2. Pytania sprawdzające

Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.

1. W jaki sposób można podłączyć centralę PABX do sieci publicznej?
2. Co to znaczy centrala hybrydowa?
3. Co to jest DISA?
4. Do czego wykorzystywana jest funkcja ARS w centrali abonenckiej?
5. Na czym polega integracja telefonu z komputerem?
6. Co to jest Call Center?
7. Co to jest kolejkowanie?
8. Jakie funkcje realizuje moduł automatycznego rozdzielania połączeń?
9. Jakie funkcje realizuje IVR?

4.2.3. Ćwiczenia


Ćwiczenie 1

Zaprogramuj przy pomocy aparatu systemowego usługi przekierowania połączeń

i szybkiego wybierania.

Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie powinieneś:

1) podłączyć do centrali aparaty telefoniczne,
2) wyszukać w instrukcji obsługi kody usług przekierowania połączeń,
3) zaprogramować i zaprezentować usługi przekierowania połączeń,
4) wyszukać w instrukcji obsługi sposoby szybkiego wybierania realizowane przez

centralkę:

osobiste wybieranie błyskawiczne,

systemowe wybieranie błyskawiczne,

wybieranie numeru predefiniowanego po podniesieniu słuchawki (gorąca linia).

5) zaprogramować i zaprezentować usługi szybkiego wybierania.

Wyposażenie stanowiska pracy:

centralka abonencka,

instrukcja obsługi centralki abonenckiej,

stanowisko operatorskie centralki,

systemowe aparaty telefoniczne,

poradnik dla ucznia,

instrukcja do ćwiczenia w formie przewodniego tekstu.


Ćwiczenie 2

Zrealizuj i zaprezentuj usługę restrykcji abonenckich na wybranej centrali PABX.

Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie powinieneś:

1) podłączyć do centrali aparaty telefoniczne,
2) przypisać wskazane numery poszczególnym aparatom telefonicznym,
3) zaprogramować klasy usługowe i przypisać je wskazanym numerom wewnętrznym,

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

18

4) zaprogramować i zaprezentować restrykcje abonenckie wskazane przez nauczyciela,
5) zaprogramować i zaprezentować sposoby omijania restrykcji abonenckich.

Wyposażenie stanowiska pracy:

centralka abonencka,

instrukcja obsługi centralki abonenckiej,

dokumentacja techniczna centralki abonenckiej,

stanowisko operatorskie centralki,

aparaty telefoniczne,

poradnik dla ucznia,

instrukcja do ćwiczenia w formie przewodniego tekstu.


Ćwiczenie 3

Nagraj i zaprogramuj następujące zapowiedzi słowne w systemie DISA: powitalną,

w przypadku gdy abonent nie wybiera cyfr w określonym czasie oraz w przypadku
wybierania do abonenta zajętego.

Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie powinieneś:

1) podłączyć do centrali aparaty telefoniczne,
2) wyszukać w dokumentacji technicznej informacji dotyczących programowania

zapowiedzi DISA,

3) przeanalizować z nauczycielem sposób nagrywania i programowania zapowiedzi

słownych,

4) nagrać zapowiedź powitalną dla połączeń przychodzących,
5) nagrać i zaprogramować zapowiedź w przypadku gdy abonent nie wybiera cyfr

w określonym czasie,

6) nagrać i zaprogramować zapowiedź w przypadku wybierania do abonenta zajętego,
7) zaprezentować efekt wykonanych prac.

Wyposażenie stanowiska pracy:

centralka abonencka,

instrukcja obsługi centralki abonenckiej,

dokumentacja techniczna centralki abonenckiej,

stanowisko operatorskie centralki,

aparaty telefoniczne,

poradnik dla ucznia,

instrukcja do ćwiczenia w formie przewodniego tekstu.


Ćwiczenie 4

Korzystając z funkcjonalności ARS, zaprogramuj centralę abonencką tak, aby abonenci

wewnętrzni osiągali jeden zakres numeracji po sieci TP S.A., natomiast drugi zakres
numeracji po łączach do operatora ENERGIS.


Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie powinieneś:

1) przeanalizować działanie funkcji ARS,

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

19

2) ustalić sposób realizacji funkcji ARS i typy tablic które należy skonfigurować,
3) utworzyć tablicę numerów wiodących,
4) utworzyć tablicę planu trasowania,
5) przypisać tablicę grup łączy wychodzących,
6) ustawić tryb ARS,
7) wykonać stosowne połączenia telefoniczne w celu zaprezentowania poprawnej realizacji

funkcji ARS.

Wyposażenie stanowiska pracy:

centralka abonencka,

instrukcja obsługi centralki abonenckiej,

dokumentacja techniczna centralki abonenckiej,

stanowisko operatorskie centralki,

aparaty telefoniczne,

poradnik dla ucznia,

instrukcja do ćwiczenia w formie przewodniego tekstu.

4.2.4. Sprawdzian postępów

Tak Nie

Czy potrafisz:
1) wyszukać w instrukcji obsługi procedurę uruchamiania dowolnej usługi? ¨

¨

2) korzystając z instrukcji obsługi uruchomić dowolną usługę abonencką?

¨

¨

3) przy pomocy aparatu systemowego?

¨

¨

4) zaprogramować usługę ograniczenia połączeń wychodzących?

¨

¨

5) nagrać zapowiedź powitalną w centrali abonenckiej?

¨

¨

6) zaprogramować zapowiedź wielopoziomową?

¨

¨

7) zaprogramować usługę szybkiego wybierania?

¨

¨

8) zaprogramować ustawienia automatycznego wyboru kierowania

połączeń?

¨

¨

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

20

4.3. Realizacja usług w sieciach bezprzewodowych

4.3.1. Materiał nauczania

Architektura systemu GSM

Podstawowy schemat architektury systemu GSM przedstawiono na rysunku 3.

Rys. 3. Ogólna architektura systemu GSM [13, s. 191].

Każda sieć GSM posiada kilka central telefonicznych MSC, które pełnią funkcje

podstawowych węzłów sieci. Poszczególne centrale połączone są ze sobą łączami o wysokiej
przepustowości. Podstawowym ich zadaniem jest realizacja połączeń pomiędzy różnymi
abonentami, zarówno z danej sieci GSM, jak i z innych sieci telekomunikacyjnych. Każdy
użytkownik sieci GSM posiada swoje konto w jednej bazie zwanej HLR tzw. rejestr stacji
własnych. Rejestr HLR zawiera wszystkie dane indywidualnego abonenta, jego usługi
dodatkowe, informację o jego czasowym położeniu, klucze systemu szyfryzacji danych
i potwierdzenia autentyczności danego abonenta. Centrum identyfikacji AUC jest modułem
ściśle współpracującym z rejestrem HLR. Służy do sprawdzania, czy abonent posiadający
indywidualną kartę identyfikacyjną SIM jest dopuszczony do realizacji połączenia. Każda
centrala GSM posiada rejestr VLR stacji ruchomych spoza sieci. W rejestrach tych
przechowywane są i aktualizowane na bieżąco informacje o abonentach GSM
przebywających chwilowo na terenie danej centrali, ale zarejestrowanych na stałe w innej
centrali sieci i w jej rejestrze HLR. Każda centrala posiada rejestr identyfikacji wyposażenia
EIR. Baza EIR zawiera informacje numerów seryjnych używanych stacji ruchomych oraz
numery telefonów skradzionych lub zagubionych, które są na „czarnej liście” i nie mogą być

GMSC

MSC

HLR

AUC

EIR

OMC

PSTN/ISDN

MSC

VLR

BSC

BTS

BTS

BSC

BSS

MS

MS

MS

MS

BTS

BTS

MS

MS

MS

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

21

wykorzystywane. Każda centrala MSC zarządza co najmniej jednym systemem stacji
bazowych BSS, w skład którego wchodzą sterownik (kontroler) stacji bazowych BSC oraz
stacje bazowe BTS. Stacja bazowa BTS komunikuje się ze stacją ruchomą MS i dzięki niej
abonent może korzystać z usług sieci. Nadzór nad stacjami bazowymi BTS pełni BSC.

System GSM zapewnia możliwość przekazywania połączenia pomiędzy stacjami

bazowymi. Czynność ta nazywana po angielsku handover, jest wykonywana automatycznie,
w sposób niezauważalny dla uczestników rozmowy. Szybkie wykonanie przekazania
połączenia wymaga wcześniejszego przygotowania odpowiedniej nowej drogi połączenia
i dopiero później wykonania właściwego przełączenia. Szerzej to zagadnienie opisane jest
w literaturze [13] i [14].


Parametry techniczne systemu GSM 900 i GSM 1800

Parametry techniczne systemu GSM 900

­ zakres częstotliwości „w górę” od stacji ruchomej do stacji bazowej 890-915 MHz,
­ zakres częstotliwości „w dół” od stacji bazowej do stacji ruchomej 935-960 MHz,
­ szerokość każdego z zakresów 25 MHz, z częstotliwością nośną w środku każdego

przedziału,

­ 124 nośnych z odstępem międzykanałowym 200 kHz,
­ liczba kanałów/nośną 8/16,
­ metoda dostępu TDMA/FDMA,
­ metoda dupleksu FDD,
­ odstęp dupleksowy 45 MHz,
­ czas trwania hyperramki 3 godziny 28 minut 53 sekundy i 760 milisekund,
­ modulacja GMSK,
­ maksymalna szybkość poruszania się stacji mobilnej 250 km/s,
­ minimalny promień komórki 0,5 km,
­ maksymalny promień komórki 35 km,
­ maksymalna moc stacji bazowej do 320 W,
­ maksymalna moc stacji MS 8 W,
­ minimalna moc stacji MS 0,02 W.

Rozszerzeniem standardu GSM jest nowsza jego wersja, oznaczona pierwotnie jako

DSC

_

1800, a obecnie GSM 1800. System cyfrowy GSM 1800 oprócz wielu podobieństw do

GSM 900, różni się następującymi cechami:
­ częstotliwością pracy,
­ szerokością pasma,
­ warunkami propagacyjnymi,
­ sygnalizacją,
­ dystrybucją mocy.

Parametry techniczne systemu GSM 1800

­ zakres częstotliwości „w górę” od stacji ruchomej do stacji bazowej 1710-1785 MHz,
­ zakres częstotliwości „w dół” od stacji bazowej do stacji ruchomej 1805-1880 MHz,
­ szerokość każdego z zakresów 75 MHz, z częstotliwością nośną w środku każdego

przedziału,

­ 374 nośnych z odstępem międzykanałowym 200 kHz,
­ liczba kanałów/nośną 8/16,
­ metoda dostępu TDMA/FDMA,
­ metoda dupleksu FDD,

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

22

­ odstęp dupleksowy 95 MHz,
­ czas trwania hyperramki 3 godziny 28 minut 53 sekundy i 760 milisekund,
­ modulacja GMSK,
­ maksymalna szybkość poruszania się stacji mobilnej 130 km/s,
­ minimalny promień komórki 0,3 km,
­ maksymalny promień komórki 10 km,
­ maksymalna moc stacji bazowej do 20 W,
­ maksymalna moc stacji MS 1 W,
­ minimalna moc stacji MS 0,0025 W.

Podstawowe etapy przetwarzania sygnału mowy na sygnał radiowy w systemie GSM

Analogowy sygnał mowy docierający do mikrofonu stacji ruchomej jest przetwarzany na

postać cyfrową w wieloetapowym procesie (rys.4.).

Rys. 4. Podstawowe etapy przetwarzania sygnałów mowy na sygnał radiowy w systemie GSM[5, s. 21].

Przetwarzanie A/C – sygnał analogowy próbkowany jest z częstotliwością 8 kHz

i przetwarzany na cyfrowy o dość dużej przepływności, 104 kbit/s.

Kodowanie mowy – sygnał cyfrowy przetwarzany jest na sygnał o niskiej przepływności.

W systemach komórkowych drugiej generacji są stosowane różne techniki kodowania mowy,
o różnych przepływnościach wyjściowych (od 4,5 do 14 kb/s).

Kodowanie kanałowe – stosuje się protekcyjne kodowanie splotowe, którego celem jest

zmniejszenie skutków zakłóceń i zniekształceń wprowadzanych przez kanał radiowy.

Przeplot – bity sąsiednie, pojawiające się na wyjściu kodera splotowego, są przestawiane

w taki sposób, aby nie były nadawane po kolei. Dzięki temu maleje prawdopodobieństwo
utraty kilku kolejnych bitów.

Przetwarzanie końcowe – obejmuje takie operacje jak: szyfrowanie, końcowe

formowanie pakietów, modulację, przeniesienie sygnału zmodulowanego na częstotliwość
wybranego kanału radiowego.

Etapy przetwarzania informacji w torze odbiorczym polegają na wykonaniu operacji

odwrotnych.

Przetwarzanie A/C

Kodowanie mowy

Kodowanie kanałowe

Dekodowanie kanałowe

Dekodowanie mowy

Przetwarzanie A/C

Przeplot

Przetwarzanie końcowe

Przetwarzanie wstępne

Rozplot

Analogowy sygnał mowy

Analogowy sygnał mowy

Dane

Dane

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

23

Karta identyfikacyjna SIM

Karta SIM zawiera trzy rodzaje pamięci ROM, RAM i EEPROM. W pamięci ROM

zapisane są programy algorytmów szyfryzacji A3 i A8. Pierwszy z nich wykorzystywany jest
w procesie potwierdzenia autentyczności abonenta, natomiast drugi służy do wyliczenia
klucza dla algorytmu szyfryzacji transmitowanych danych. Pamięć EEPROM zawiera
indywidualne parametry abonenta, takie jak: klucz identyfikacji K

i

wykorzystywany do

potwierdzenia autentyczności abonenta, międzynarodowy numer abonenta ruchomego IMSI,
tymczasowy numer abonenta ruchomego TMSI, numer obszaru przywołań LAI, kod dostępu
PIN, kod odblokowujący PUK, uprawnienia abonenta do usług, wykaz wprowadzonych przez
abonenta numerów telefonów, odebrane krótkie wiadomości, preferencje abonenta co do
wyboru sieci GSM.
Karta SIM jest ważnym elementem systemu zabezpieczeń w sieci GSM. W systemie GSM
bezpieczeństwo przekazywanych informacji sprowadza się do:

potwierdzenia autentyczności abonenta podczas dostępu do sieci,

tajności przekazywanych danych przez abonenta dzięki szyfryzacji,

anonimowości abonentów wewnątrz sieci, poprzez stosowanie tymczasowego numeru
TMSI.

Procedury potwierdzenia autentyczności oraz szyfryzacji danych opisane zostały dokładnie
w literaturze [11, s. 136-168], [13, s. 212-215] i [14, s. 113-116].

Architektura i parametry systemu DECT

Architektura cyfrowego systemu bezprzewodowego DECT jest oparta na strukturze

mikrokomórek o promieniu od 30 do 50 metrów w pomieszczeniach, od 100 do 200 m na
powierzchni otwartej. Konkretna konfiguracja systemu DECT zależy od rozmiarów systemu
i jego zastosowania. W systemach domowych istnieje pojedyncza stacja bazowa i kilka stacji
ruchomych działających wewnątrz jednej komórki. W systemach zakładowych opartych na
centrali PABX istnieje kilka stacji bazowych obsługujących kilkadziesiąt stacji ruchomych.
Całość zarządzana jest przez układy sterujące. W standardzie DECT istnieje możliwość
przejmowania połączeń przez kolejne stacje bazowe wraz ze zmianą miejsca położenia
użytkownika ruchomego.

Parametry techniczne systemu DECT

zakres częstotliwości 1880-1900 MHz,

szerokość pasma 20 MHz,

10 nośnych z odstępem międzykanałowym 1728 kHz,

liczba kanałów/nośną 12,

metoda dostępu FDMA/TDMA,

metoda dupleksu TDD,

czas trwania ramki 10 ms,

modulacja GMSK,

metoda kodowania mowy ADPCM,

możliwość przenoszenia połączenia między stacjami bazowymi,

zasięg w pomieszczeniach do 50m, zasięg uliczny do 200m.


Systemy przywoławcze i ich podstawowe własności

Cechy charakterystyczne systemów przywoławczych:

­ działają na zasadzie systemów rozsiewczych, (umożliwia szybkie, jednoczesne

przekazanie informacji wielu osobom, automatyczne powiadomienie o parametrach lub

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

24

stanie różnych urządzeń, informuje o nadejściu i treści poczty elektronicznej e-mail
itp.),

­ komunikacja w klasycznych systemach jest jednostronna , od stacji bazowej z centrum

dyspozytorskiego do wybranej stacji ruchomej,

­ małe gabaryty, mała masa odbiornika przywoławczego,
­ zasięg stacji nadawczej 50 – 75 km
­ pracuje w paśmie kilkuset MHz,
­ rodzaje odbiornika: tonowy, numeryczny, alfanumeryczny. Alfanumeryczne mogą być

jednokierunkowe lub dwukierunkowe. Dwukierunkowość polega na tym, że do nadawcy
przesyłana jest wiadomość potwierdzająca odbiór przywołania.

W zależności od stacji ruchomej odebrać następujące rodzaje informacji:

powiadomienie sygnałem tonowym, bez dodatkowych informacji o nadawcy, rodzaju
sprawy,

powiadomienie sygnałem numerycznym, na wyświetlaczu pojawia się numer nadawcy
w połączeniu z sygnałem tonowym,

powiadomienie

sygnałem

alfanumerycznym,

na

ekranie

ciekłokrystalicznym

wyświetlacza tekstowego pojawia się informacja wraz z numerem nadawcy
i w powiązaniu z sygnałem akustycznym.


Systemy trankingowe

Systemy trankingowe są to systemy radiokomunikacyjne z obiektami ruchomymi,

stosowane w przedsiębiorstwach typu transportowego i służbach specjalnych, np. pogotowiu
ratunkowym, policji itp. Cechą charakterystyczną łączności w tych zastosowaniach jest
istnienie centrum dyspozytorskiego, zarządzającego zasobami i ruchem pojazdów
z zainstalowanymi stacjami ruchomymi oraz mają możliwość realizacji połączeń do zwykłej
sieci publicznej. System trankingowy zapewnia optymalne wykorzystanie dostępnych
kanałów komunikacyjnych dzięki zasadzie natychmiastowego przydzielania przez system
jakiegokolwiek wolnego kanału z wszystkich dostępnych. Jeśli wszystkie kanały fizyczne są
zajęte, użytkownik otrzymuje stosowną informację i oczekuje w kolejce, aż któryś się zwolni.

Charakterystyka systemu trankingowego TETRA

Europejskim standardem cyfrowego przekazu trankingowego typu dyspozytorskiego jest

system TETRA. Do użytkowania wyznaczono w standardzie TETRA dwa pasma
częstotliwości radiowych, w zasadzie do odrębnych zastosowań i dwóch kierunków
przenoszenia. Pasmo dolne, 380-400 MHz (dokładniej: 380-390 MHz w górę, 390-400 MHz
w dół), przeznaczono do profesjonalnej łączności w Policji i innych służbach rządowych oraz
bezpieczeństwa (UOP, Straż Graniczna), natomiast pasmo górne, 410-430 MHz (410-420
MHz w górę, 420-430 MHz w dół), ma służyć do komercyjnego użytkowania przez miejskie
organizacje publiczne (straż pożarna, pogotowie, komunikacja, służby komunalne) oraz
lokalne przedsiębiorstwa prywatne. W systemie TETRA stosuje się dwukierunkową
transmisję z odstępem międzykanałowym 25 kHz. Istnieje możliwość bezpośredniej
transmisji pomiędzy stacjami ruchomymi przy ograniczonych odległościach między nimi lub
tworzenia grupowych połączeń rozmównych, za pomocą których uczestnicy wydzielonej,
chociaż rozproszonej, grupy operacyjnej mogą się porozumiewać jednocześnie, jakby
korzystali z jednego kanału komunikacyjnego. Zaletą standardu jest umożliwianie
prowadzenia szyfrowanych transmisji danych bezpośrednio z radiotelefonów i terminali
przenośnych, także stacjonarnych. W zależności od potrzeb i stopnia utajnienia informacji

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

25

użytkowa szybkość transmisji może się zmieniać od 2,4 kb/s (wysoki stopień zabezpieczenia)
do maksymalnej przepływności 28,8 kb/s - bez zabezpieczeń.

4.3.2. Pytania sprawdzające

Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.

1. Na jakich zakresach częstotliwości pracuje system GSM 900?
2. Jaką technikę zwielokrotnienia stosuje się w systemach GSM 900 i GSM 1800?
3. Który z systemów GSM ma większą pojemność komunikacyjną?
4. Jakie rejestry znajdują się w systemie GSM?
5. Jakie kodowanie kanałowe stosuje się w GSM?
6. Do czego służy parametr K

i

umieszczony na karcie SIM?

7. Czy DECT jest systemem cyfrowej czy analogowej telefonii bezprzewodowej?
8. Czy istnieje możliwość przejmowania połączeń przez kolejne stacje bazowe w systemie

DECT?

9. Jaki zasięg osiąga system DECT?
10. Jakie rodzaje informacji są przesyłane przez systemy przywoławcze?
11. Do czego służą systemy trankingowe?

4.3.3. Ćwiczenia

Ćwiczenie 1

Przedstaw procedurę identyfikacji abonenta, jej potwierdzenie oraz ochronę przesyłanych

wiadomości w systemie GSM.

Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie powinieneś:

1) wskazać parametry karty SIM potrzebne do identyfikacji i szyfryzacji abonenta,
2) określić tryb komunikowania się karty SIM z resztą stacji ruchomej,
3) zapoznać się ze schematem przedstawiającym drogę sygnałów RAND, SRES pomiędzy

MS, MSC i AUC,

4) ustalić kolejność wymiany informacji pomiędzy stacją ruchomą a siecią komórkową,
5) zaprezentować algorytm potwierdzenia autentyczności abonenta,
6) zaprezentować proces szyfryzacji danych.

Wyposażenie stanowiska pracy:

schemat przedstawiający drogę sygnałów RAND, SRES pomiędzy MS, MSC i AUC,

instrukcja do ćwiczenia w formie przewodniego tekstu,

poradnik dla ucznia,

literatura z rozdziału 6.


Ćwiczenie 2

Przedstaw procedurę przenoszenia istniejącego połączenia (handover) pomiędzy

komórkami.

Sposób wykonania ćwiczenia


background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

26

Aby wykonać ćwiczenie powinieneś:

1) przedstawić przyczyny przenoszenia połączenia,
2) ustalić kryteria przenoszenia łączności w zależności o przyczyn,
3) wyróżnić rodzaje przenoszenia połączenia,
4) określić udział poszczególnych elementów sieci GSM w procesie przenoszenia połączeń.

Wyposażenie stanowiska pracy:

schematy przedstawiające różne sytuacje przenoszenia połączeń,

instrukcja do ćwiczenia w formie przewodniego tekstu,

poradnik dla ucznia,

literatura z rozdziału 6.


Ćwiczenie 3

Zaprogramuj i zaprezentuj usługi bezprzewodowych aparatów telefonicznych systemu

DECT.

Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie powinieneś:

1) podłączyć stacje bazowe do centrali,
2) zalogować aparaty bezprzewodowe do różnych stacji bazowych,
3) zmienić numer linii wewnętrznej zakończonej słuchawką systemu DECT,
4) dokonać ustawień dwóch słuchawek systemu DECT pracujących jako Walkie-Talkie,
5) zaprogramować oraz sprawdzić możliwość wykonywania połączeń za pomocą klawiszy

szybkiego dostępu,

6) dokonać transferu wywołań w trakcie prowadzonej rozmowy,
7) zawiesić połączenie,
8) zalogować trzy słuchawki do jednej stacji bazowej,
9) wykonać połączenia w ramach stacji bazowej,
10) wykonać usługę konferencji,
11) zaprezentować działanie usług.

Wyposażenie stanowiska pracy:

centralka abonencka,

instrukcja obsługi centralki abonenckiej,

dokumentacja techniczna centralki abonenckiej,

stanowisko operatorskie centralki,

systemowe aparaty telefoniczne,

bezprzewodowe aparaty telefoniczne,

stacja bazowa systemu DECT,

poradnik dla ucznia

instrukcja do ćwiczenia w formie przewodniego tekstu.


Ćwiczenie 4

Udziel instruktażu dotyczącego korzystania z usług systemów przywoławczych.

Sposób wykonania ćwiczenia


background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

27

Aby wykonać ćwiczenie powinieneś:

1) zapoznać się ze schematem struktury systemu przywoławczego,
2) wyszukać w Internecie strony firmy Metro-Bip,
3) określić różnicę między biperem a pagerem,
4) zaprezentować sposób wysyłania wiadomości przez centralę operatorską,
5) zaprezentować sposób wysyłania wiadomości przez Internet,
6) zaprezentować sposób wysyłania wiadomości przez skrzynkę głosową,
7) udzielić instruktażu w zakresie korzystania z usług systemów przywoławczych.

Wyposażenie stanowiska pracy:

stanowisko z dostępem do Internetu,

schemat struktury systemu przywoławczego,

instrukcja do ćwiczenia w formie przewodniego tekstu,

poradnik dla ucznia,

literatura z rozdziału 6.

4.3.4. Sprawdzian postępów

Tak Nie

Czy potrafisz:
1) zaprezentować algorytm potwierdzenia autentyczności abonenta?

¨

¨

2) zaprezentować proces szyfryzacji danych w sieci komórkowej?

¨

¨

3) zaprogramować usługi bezprzewodowych aparatów telefonicznych

systemu DECT?

¨

¨

4) przedstawić przyczyny przenoszenia połączenia?

¨

¨

5) wyjaśnić funkcje centrali GMSC?

¨

¨

6) porównać standardy GSM 900 i GSM 1800?

¨

¨

7) omówić współdziałanie systemu DECT z systemem GSM?

¨

¨

8) udzielić instruktażu nadawania wiadomości poprzez Internet do systemów

przywoławczych?

¨

¨

9) określić różnicę między biperem a pagerem?

¨

¨

10) podłączyć aparat bezprzewodowy do stacji bazowej?

¨

¨

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

28

4.4. Realizacja usług w sieci inteligentnej

4.4.1. Materiał nauczania

Sieć inteligentna

Istota sieci inteligentnej polega na oddzieleniu prostych funkcji (już realizowanych

w sieci telefonicznej) związanych z realizacją usług (wywołanie, łączenie, nadawanie
zapowiedzi słownych, odbiór sygnalizacji DTMF) od funkcji sterowania związanych
z realizacją zgłoszeń abonenckich (translacja numeru wywoływanego w zależności od dnia
tygodnia, pory dnia, lokalizacji abonenta wywołującego).

Zamiast długotrwałej, pracochłonnej, kosztownej metody wprowadzania każdej nowej usługi
oddzielnie we wszystkich centrach komutacji (różne systemy komutacyjne, różni producenci)
wprowadzono dodatkowe węzły w sieci, które współpracują z już istniejącą siecią
PSTN/ISDN.

Architektura sieci inteligentnej

Podstawowy schemat architektury sieci inteligentnej przedstawiono na rysunku 5.

Rys. 5. Architektura sieci inteligentnej.

Podstawowe elementy sieci inteligentnej to:

węzeł SSP – komutacji usług wykrywa zgłoszenia wymagające obsługi przez sieć
inteligentną. Po rozpoznaniu wywołania usługi inteligentnej węzeł SSP komunikuje się
z odpowiednim węzłem sterującym SCP, w celu uzyskania informacji o przebiegu

K
O
M
U
T
A
C

J

A

S
T
E

R
O

W

A
N

I

E

SS7 (CCS7)

X.25

Istniejąca sieć publiczna PSTN/ISDN

CT

CT

CT

CT

SSP

IP

SCE

SCP

SMP

STP

S

M

S

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

29

obsługi zgłoszenia. Do tego wykorzystuje się sygnalizację SS7 i INAP (fragment
protokołu SS7). Funkcję węzła SSP pełni centrala cyfrowa (najczęściej jest to ACMM).

węzeł SCP – sterowania usługami, który steruje realizacją usług sieci inteligentnej. Do
jego podstawowych zadań należy obsługa węzłów SSP, posiada dostęp do baz danych
i ma zaimplementowane scenariusze (programy) usług. Węzły SCP (komputery) są
dublowane i rozproszone terytorialnie.

węzeł SMS – system zarządzania usługami, który zarządza usługami sieci inteligentnej.
Umożliwia aktualizację danych i programów w węzłach SCP, ładowanie nowych funkcji
usługowych i sporządzanie raportów. Obsługuje węzły SCP.

węzeł STP – zarządzania sygnalizacją SS7.

węzeł SCE – środowisko kreowania usług, które zapewnia możliwość definiowania
nowych rodzajów usług na potrzeby abonentów sieci telekomunikacyjnej, również ich
weryfikowanie i testowanie.

węzeł SMP – punkt zarządzania usługami, który umożliwia kontrolę wprowadzania usług
do eksploatacji (dodawanie nowych klientów i usług), czuwa nad poprawnością
i spójnością węzłów rozproszonych (SCP i SMS),wprowadza do sieci nowe węzły SCP.
Za pomocą sygnalizacji SS7 lub protokołu X.25 umożliwia operatorowi dostęp do baz
danych i ich modyfikację. Pełni nadzór na siecią i usługami. W razie awarii SCP, jego
zadania przerzuca na inny węzeł. W niektórych przypadkach umożliwia także abonentom
dostęp i modyfikację niektórych parametrów.

węzeł IP – inteligentne urządzenie jest wykorzystywany przy realizacji tylko niektórych
usług, np. odtwarzanie specjalnych komunikatów głosowych przy identyfikacji abonenta,
rozpoznawanie głosu zapowiedzi słowne.

Więcej informacji na temat sieci inteligentnej i jej działania znajdziesz w literaturze
[7, s. 169-188], [9, s. 24-26].

Przykłady realizacji połączeń do sieci inteligentnej

Zestawienie połączenia w sieci inteligentnej

1. Podniesienie słuchawki i w odpowiedzi z centrali sygnał ciągły.
2. Wybranie numeru.
3. Analiza odebranych cyfr przez centralę.
4. Zidentyfikowanie na centrali do której podłączony jest abonent inicjujący połączenie, że

wywołanie jest do sieci inteligentnej i skierowanie go do najbliższego węzła SSP.

5. Węzeł SSP kieruje zapytanie do węzła SCP o drogę kierowania dla tego numeru.
6. Węzeł SCP przeszukuje bazę danych w poszukiwaniu scenariusza drogi kierowania dla

tego numeru.

7. Węzeł SCP po znalezieniu odpowiednich danych informuje węzeł SSP, w jaki sposób ma

skierować to wywołanie.

8. Punkt SSP kieruje wywołanie według przesłanego scenariusza do centrali, gdzie

przyłączony jest numer docelowy.

9. Wywołanie, jeśli to konieczne przechodzi przez centrale tranzytowe i dociera do centrali

końcowej.

10. Dzwoni dzwonek urządzenia końcowego i rozpoczyna się połączenie.

Zestawienie połączenia w sieci inteligentnej z wykorzystaniem IP

1. Podniesienie słuchawki i w odpowiedzi z centrali sygnał ciągły.
2. Wybranie numeru.
3. Analiza odebranych cyfr przez centralę.

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

30

4. Zidentyfikowanie na centrali do której podłączony jest abonent inicjujący połączenie, że

wywołanie jest do sieci inteligentnej i skierowanie go do najbliższego węzła SSP.

5. Węzeł SSP kieruje zapytanie do węzła SCP o drogę kierowania dla tego numeru.
6. Węzeł SCP przeszukuje bazę danych w poszukiwaniu scenariusza drogi kierowania dla

tego numeru.

7. Węzeł SCP po znalezieniu odpowiednich danych wysyła do SSP polecenie podłączenia

IP do abonenta wywołującego.

8. Urządzenie IP na podstawie scenariusza wysyła poprzez węzeł SSP zapowiedź do

abonenta wywołującego z zapytaniem np. do którego działu chce się połączyć.

9. Abonent wywołujący wybiera DTMF dział do którego chce się połączyć.
10. IP przesyła informację do SCP.
11. Węzeł SCP po znalezieniu odpowiednich danych informuje węzeł SSP, w jaki sposób ma

skierować to wywołanie.

12. Punkt SSP kieruje wywołanie według przesłanego scenariusza do centrali, gdzie

przyłączony jest numer docelowy.

13. Wywołanie, jeśli to konieczne przechodzi przez centrale tranzytowe i dociera do centrali

końcowej.

14. Dzwoni dzwonek urządzenia końcowego i rozpoczyna się połączenie.

Konfiguracja węzłów sieci IN

Sieci inteligentna umożliwia wybór parametrów drogi kierowania dla przychodzących

wywołań. Realizuje następujące sposoby kierowania:

Kierowanie w zależności od obszaru pochodzenia wywołania polega na wyborze
obszarów kraju, z których ma być dostępny numer w sieci IN z dokładnością do strefy
numeracyjnej. Przy usłudze 0-804 standardowe obszary kierowania oparte są na okręgach
telefonicznych.

Kierowanie w zależności od parametrów czasowych opcja pozwalająca na sterowanie
kierowaniem połączeń zgodnie z zadanymi parametrami czasowymi np. wywołania na
numer 0-800 w godz.10-18 w dniach wtorek-piątek są kierowane na numer docelowy 1,
natomiast wywołania na numer 0-800 w godz.18-20 w dniach wtorek-piątek są
kierowane na numer docelowy 2.

Kierowanie w zależności od parametrów ilościowych umożliwia określenie obciążenia
numerów docelowych w zależności od parametrów :
¤

procentowych, np. 20% połączeń na numer docelowy 1, 80% połączeń na numer

docelowy 2,

¤

ilościowych, np. co drugie wywołanie na numer docelowy 1, co trzecie wywołanie

na numer docelowy 2, reszta na numer docelowy 3.

Kierowanie w zależności od zajętości lub braku odpowiedzi umożliwia realizowanie
połączeń do innego numeru docelowego np. w sąsiedniej strefie numeracyjnej.


4.4.2. Pytania sprawdzające

Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.

1. W którym węźle sieci IN definiowane są usługi?
2. Jakie funkcje realizuje węzeł SSP ?
3. Jakie funkcje realizuje węzeł SCP?
4. Do czego wykorzystywany jest węzeł IP?
5. Na czym polega kierowanie w zależności od parametrów ilościowych?
6. Na czym polega kierowanie w zależności od obszaru pochodzenia?
7. Które węzły pełnią funkcje komutacyjne?
8. Które węzły pełnią funkcje sterujące?

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

31

4.4.3. Ćwiczenia

Ćwiczenie 1

Udziel instruktażu dotyczącego korzystania z usługi VPN.

Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie powinieneś:

1) wyszukać w Internecie informacji na temat usługi wydzielonej sieci wirtualnej (usługę

świadczy tylko TP S.A., obecna nazwa handlowa usługi to „grupa biznesowa tp net”),

2) wymienić podstawowe cechy funkcjonalne usługi VPN,
3) określić wymagania sprzętowe i techniczne,
4) omówić prywatny plan numeracyjny, tworzenie list numerów dozwolonych

i zabronionych,

5) zaprezentować sposoby realizacji połączeń w ramach wydzielonej sieci wirtualnej typu

on net – on net,

6) zaprezentować sposoby realizacji połączeń poza wydzieloną sieć wirtualną typu on net –

off net,

7) zaprezentować sposób realizacji połączenia do wydzielonej sieci wirtualnej typu off net –

on net.

Wyposażenie stanowiska pracy:

stanowisko z dostępem do Internetu,

prezentacja na temat wydzielonej sieci wirtualnej,

instrukcja do ćwiczenia w formie przewodniego tekstu,

poradnik dla ucznia,

literatura z rozdziału 6.


Ćwiczenie 2

Wypełnij formularz scenariusza świadczenia usługi infolinii jako podstawę do wykonania

odpowiednich zapisów w centrali IN.

Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie powinieneś:

1) zapoznać się z zamówieniem na podstawie którego sporządzisz scenariusz,
2) określić ilość lokalizacji,
3) dokonać analizę zamówienia pod kątem kierowania połączeń w zależności od obszaru

pochodzenia wywołania, od czasu, ilości przychodzących oraz sygnału zajętości lub
braku odpowiedzi od strony numeru docelowego,

4) wypełnić formularz scenariusza usługi infolinii.

Wyposażenie stanowiska pracy:

zamówienie na usługę infolinii,

formularz scenariusza usługi infolinii,

instrukcja do ćwiczenia w formie przewodniego tekstu,

poradnik dla ucznia,

literatura z rozdziału 6.

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

32

4.4.4. Sprawdzian postępów

Tak Nie

Czy potrafisz:
1) zaprezentować usługę wirtualnej sieci wydzielonej?

¨

¨

2) wykonać połączenia poza wydzieloną sieć wirtualną typu on net – off net? ¨

¨

3) wypełnić formularz scenariusza usługi sieci inteligentnej?

¨

¨

4) przedstawić procedurę zestawienia połączenia w sieci inteligentnej?

¨

¨

5) przedstawić procedurę zestawienia połączenia w sieci inteligentnej

z wykorzystaniem IP?

¨

¨

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

33

4.5. Realizacja usług w sieciach szerokopasmowych

4.5.1. Materiał nauczania

Wyszukiwanie informacji w Internecie

Przeglądarka Web jest bardzo dokładnie zaprojektowanym pakietem programów, który

pozwala użytkownikowi efektywnie poszukać informacji w sieci WWW. Przeglądarki Web
interpretują strony hipertekstu przygotowane w specjalnych językach hipertekstowych, takich
jak HTML i Java. Po interpretacji wyświetlają je w odpowiednim formacie. Typowe
przeglądarki sieciowe to:

Microsoft Internet Explorer,

Netscape Navigator,

NDCA Mosaic,

Lynx,

Firefox,

Mozilla.


Wyszukiwarki w Internecie są narzędziami ułatwiającymi wyszukiwanie informacji

w Internecie poprzez przeszukiwanie stron WWW. Do najpopularniejszych z nich należą:

Google,

Yahoo,

AltaVista,

Infoseek,

Excite,

Hotbot,

Lycos,

WebCrawler,

Direct Hir,

Clever.


Użytkownik szuka informacji śledząc połączenia które prowadzą do kolejnych źródeł

poszukiwanej informacji lub stosuje program poszukujący. Do wyboru ma dwie metody
poszukiwania informacji:

Poszukiwanie – metoda polega na wprowadzaniu jednego lub więcej słów kluczowych,
a program generuje listę odpowiednich stron www.

Śledzenie kolejnych połączeń – w tej metodzie użytkownik nie zna dokładnie słowa
kluczowego, lecz temat, dział lub instytucję i poszukuje informacji śledząc kolejno
związane z nimi połączenia, aż poszukiwana informacja zostanie znaleziona.


Usługi internetowe

W związku z tym, że w sieci Internet realizowanych jest szereg usług (np. usługi WWW,

transfer plików, zdalny dostęp), skupimy się na tych, które zapewniają łączność między
użytkownikami. Najpopularniejsze z nich to:
- poczta elektroniczna,
- komunikatory,
- telefonia internetowa VoIP.

Więcej informacji na temat usług internetowych znajdziesz w literaturze [1] i [9, s. 132-146].

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

34

Poczta elektroniczna

Poczta elektroniczna, e-mail to jeden z najważniejszych sposobów komunikacji poprzez

sieć Internet. Polega na przekazywaniu listów elektronicznych, czyli wiadomości tekstowych,
dodatkowo opatrzonych adresem e-mail odbiorcy, nadawcy, a także dodatkowymi
informacjami. Oprócz tekstu, listy mogą także zawierać pliki dowolnych formatów przesłane
jako załączniki. Do wysyłania i odbierania poczty elektronicznej używa się specjalnych
programów pocztowych. Instrukcje, jak założyć konto pocztowe można znaleźć u każdego
dostawcy usługi e-mail.
Podstawowe dotyczące poczty elektronicznej:

Adres e-mail – adres, który pozwala wysłać wiadomość poczty elektronicznej do
dowolnego użytkownika w sieci Internet. Składa się on z dwóch części. Pierwszą z nich
jest nazwa (identyfikator) adresata, następnie po znaku @ (w języku angielskim at,
w języku polskim przy) następuje identyfikator komputera, na którym posiada on konto
pocztowe zakończony oznaczeniem typu domeny (com - komercyjne, edu - edukacyjne,
gov - organizacje rządowe, org - organizacje pozarządowe, mil - wojsko, net -
organizacje sieciowe) oraz kraju (Polskę oznacza pl, każdy kraj oprócz Stanów
Zjednoczonych posiada charakterystyczną końcówkę).

Konto pocztowe – prywatny fragment serwera pocztowego, w którym przechowywane są
e-mile przychodzące do nas pocztą elektroniczną. Każde konto pocztowe ma swój adres
e-mail.

Serwer poczty – rodzaj programu pocztowego, sprawujący zarząd nad skrzynkami
pocztowymi i wymieniający przesyłki elektroniczne z innymi serwerami; jeden serwer
poczty

może

współpracować

z wieloma

programami

pocztowymi

klientów,

umożliwiającymi nadawanie i odbieranie przesyłek sieciowych, ich segregowanie,
wyświetlanie itd.

SMTP – protokół, którego głównym zadaniem jest transfer wiadomości tekstowych oraz
jej obsługa, polegająca na weryfikacji adresata i ochronie informacji podczas transmisji.

MIME – protokół rozszerzonej wielozadaniowej poczty sieciowej, umożliwia transmisję
i odbiór poczty, która zawiera różne typy danych, takich jak mowa, obrazy i filmy.

POP – protokół poczty odczytuje i przenosi wszystkie wiadomości z serwera poczty na
komputer użytkownika. POP3 to aktualna wersja standardu POP.

IMAP – rozszerzona wersja POP, która pozwala na zdalne zarządzanie skrzynką.


Komunikatory

Komunikatory internetowe (skrót z ang. IM) są kolejnym po poczcie elektronicznej

bardzo popularnym sposobem porozumiewania się. Bez względu na położenie geograficzne,
za pomocą odpowiedniego oprogramowania, pozwalają na przesyłanie natychmiastowych
komunikatów (praktycznie w czasie rzeczywistym) pomiędzy dwoma lub więcej
komputerami poprzez sieć komputerową, zazwyczaj Internet. Dzisiejsze komunikatory
internetowe oferują również wymianę plików, prowadzenie rozmów telefonicznych a także
funkcję wideotelefonów. Do najpopularniejszych komunikatorów należą:

Gadu-Gadu,

Tlen,

Konnekt,

Miranda,

Spik,

Jabber,

AQQ,

Hapi,

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

35

Skype,

ICQ.

Na początkowym etapie rozwoju komunikatorów internetowych możliwe było

nawiązywanie komunikacji wyłącznie między użytkownikami danej sieci. W miarę wzrostu
popularności usługi i braku zunifikowanego standardu, powstawał problem połączenia
między komunikatorami różnych producentów. Obecnie stosuje się dwa sposoby rozwiązania
tego problemu. Pierwszy to tzw. multikomunikatory, czyli programy do porozumiewania się
z użytkownikami różnych sieci dzięki systemowi dodatkowych wtyczek. Drugi to
zastosowanie wszystkich protokołów bezpośrednio na serwerze, z którym nawiązuje
komunikację program zainstalowany u użytkownika (tzw. klient). Ten drugi sposób
wykorzystuje Jagger, otwarty protokół komunikacyjny. Większość sieci IM opiera się na
jednym centralnym serwerze. Z nim nawiązuje połączenie klient po uruchomieniu programu,
podając odpowiednie dane identyfikacyjne oraz informacje o statusie, które są widoczne dla
pozostałych użytkowników danej sieci. Wyjątki to na przykład wcześniej wspomniany
Jagger. Nie ma on jednego centralnego serwera, każdy z użytkowników może uruchomić
własny serwer i pozwolić na rejestrację innym, bądź używać go tylko przez siebie.

Telefonia internetowa VoIP

Istnieje kilka kierunków pakietowych przekazów głosowych o zbliżonych cechach

użytkowych. Obecnie przekaz pakietowy głosu realizowany jest przez następujące rodzaje
sieci: Frame Relay, ATM, Internet i w zależności od technologii nosi nazwę telefonii VoFR,
VoATM lub VoIP. Pierwszymi w kolejności były aplikacje głosowe oferowane przez sieci
FR. Obecnie telefonia internetowa VoIP ma szansę zająć znaczące miejsce w światowej
komunikacji głosowej. Medium transmisyjnym aplikacji telefonii IP może być każda
komputerowa sieć szkieletowa intranetu czy ekstranetu, jak też Internet.


Do najpopularniejszego dostawcy telefonii internetowej w Polsce należy Skype. Liderami

wśród polskich usług telefonii internetowej są Tlenofon i Easycall. Pierwsza z nich
dostarczana jest wraz z komunikatorem Tlen, druga Easycall dostarczana jest z Gadu-Gadu.

Użytkownicy VoIP mogą między sobą komunikować się w następujących

konfiguracjach:

komputer PC – sieć IP – komputer PC,

komputer PC – sieć IP – bramka PSTN/IP – publiczna sieć telefoniczna – telefon,

telefon – publiczna sieć telefoniczna – bramka PSTN/IP – sieć IP – bramka PSTN/IP –
publiczna sieć telefoniczna – telefon.

Istotnym kryterium użytkowania sieci IP do transmisji głosu jest poziom jakości usług.

W pakietowej transmisji głosu przez sieci z protokołem IP są możliwe:

Utrata pakietów – zniekształcenia informacji w pakiecie bądź nawet całkowita utrata
niektórych pakietów.

Opóźnienie pakietów głosowych – strata nawet kilku pakietów wpływa w dużo
mniejszym stopniu na pogorszenie jakości rozmowy niż ich opóźnienie.

Różnice w opóźnieniach – Przestawienie kolejności kilkunastu pakietów prowadzi do
całkowitego niezrozumienia mowy, a na naprawę zaistniałej sytuacji zwykle nie ma
czasu.

Transmisje głosowe muszą przebiegać w czasie rzeczywistym bez nadmiernej kontroli ich
poprawności, a wprowadzane opóźnienia transmisji nie mogą przekraczać ustalonych

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

36

i akceptowanych przez użytkownika parametrów (opóźnienie nie powinno przekraczać
250 ms). Przyczyny opóźnień pakietów głosowych są następujące:

Czas propagacji, czyli czas wymagany do przesłania sygnału między dwoma punktami
końcowymi sieci danych, który wynika z fizycznej długości drogi transmisyjnej.

Opóźnienie transportu, tzn. opóźnienie, które powodują poszczególne urządzenia
znajdujące się w sieci (np. rutery, ściany ogniowe), czyli opóźnienie w sieci szkieletowej.
Wraz ze zwiększaniem się napływającego ruchu i pojawiającym się natłokiem w sieci,
wartość opóźnienia transportu rośnie.

Opóźnienie pakietyzacji, czyli czas, który wynika z przetwarzania sygnałów
analogowych na pakiety cyfrowe i odwrotnie (opóźnienie wnoszone przez kodeki).
Opóźnienie pakietyzacji jest związane z wykorzystywanym przez kodeki algorytmem
kompresji.

Opóźnienie, wynikające z zastosowania bufora jitter, który ma niwelować wahania
opóźnień między poszczególnymi pakietami, a także odtwarzać właściwą kolejność
pakietów po stronie odbiorczej.


Protokoły stosowane w przekazie głosu VoIP

RTP – internetowy protokół czasu rzeczywistego, dzieli głos na niewielkie
kilkunastobajtowe

paczki

informacji

(najmniej

sześciobajtowe,

najwyżej

dwudziestobajtowe)., kompensuje zmienne opóźnienia ruchu (zapewnia klientowi
otrzymywanie pakietów ze stałą prędkością)

UDP – bezpołączeniowy mechanizm protokołu transportowego, bez bieżącej kontroli
poprawności przesyłanej informacji (brak retransmisji), bez gwarancji dostarczenia go do
odbiorcy.

Protokół RTP wspierany jest przez RTCP (nowszy RTVP) wspiera synchronizację
i zarządzanie jakością QoS

Więcej informacji na temat telefonii internetowej VoIP znajdziesz w literaturze [9, s. 42-58],
[10, s. 60-68] i [4].


4.5.2. Pytania sprawdzające

Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.

1. Co to jest Internet?
2. Do czego służą multikomunikatory?
3. Co to jest konto pocztowe?
4. Opisz budowę adresu e-mail?
5. Jakie znasz przyczyny opóźnienia pakietów głosowych?
6. Jakie protokoły stosuje się w przekazie głosu w technologii VoIP?
7. Do czego służy przeglądarka Internetowa?
8. Do czego służy wyszukiwarka Internetowa?

4.5.3. Ćwiczenia

Ćwiczenie 1

Zaprezentuj sposób zakładania i obsługi kont poczty elektronicznej.

Sposób wykonania ćwiczenia

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

37

Aby wykonać ćwiczenie powinieneś:

1) założyć konto poczty elektronicznej,
2) podać różnice w sposobach przekazu poczty elektronicznej dla systemu wspólnych

plików i klient/serwer,

3) przesłać pocztę na nowo założone konto,
4) przedstawić konstrukcję adresu poczty,
5) przeczytać e-mail i zidentyfikować każdą część nagłówka,
6) ustawić wskazane przez nauczyciela parametry poczty wychodzącej np. format, czcionkę,

automatyczne dodawanie podpisu, opcję żądania potwierdzenia przeczytania poczty,

7) napisać krótką notatkę na temat budowy nagłówka poczty głosowej i sposobu przekazu

poczty elektronicznej,

8) ustawić priorytet ważności poczty i przesłać sporządzoną notatkę na wskazane konto

poczty elektronicznej.

Wyposażenie stanowiska pracy:

stanowisko z dostępem do Internetu,

instrukcja do ćwiczenia w formie przewodniego tekstu,

poradnik dla ucznia,

literatura z rozdziału 6.


Ćwiczenie 2

Napisz instrukcję na temat wyszukiwania informacji na stronach Internetowych.

Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie powinieneś:

1) przedstawić i porównać dwie metody poszukiwania informacji: poszukiwanie i śledzenie

kolejnych połączeń,

2) przedstawić narzędzia do wyszukiwania informacji w Internecie,
3) przedstawić sposoby wyszukiwania informacji wykorzystując słowa kluczowe, operatory

logiczne,

4) poszukać w Internecie informacji na wskazany przez nauczyciela temat,
5) sporządzić notatkę jaką metodą została wyszukana informacja, jak formułowane były

zapytania i przesłać ją na wskazane konto e-mail,

6) napisać instrukcję na temat wyszukiwania informacji w Internecie.

Wyposażenie stanowiska pracy:

stanowisko z dostępem do Internetu,

instrukcja do ćwiczenia w formie przewodniego tekstu,

poradnik dla ucznia,

literatura z rozdziału 6.


Ćwiczenie 3

Zaprogramuj centralę abonencką do realizacji połączeń VoIP i zaprezentuj działanie.

Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie powinieneś:

1) podłączyć karty IP do centralki abonenckiej zgodnie ze schematem,

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

38

2) skonfigurować komputer do programowania bramki VoIP za pomocą przeglądarki

Internetowej,

3) przypisać nowy adres IP bramce VoIP,
4) określić kierowanie dla połączeń przychodzących VoIP,
5) określić format wybierania cyfr dla połączeń wychodzących VoIP,
6) skonfigurować centralkę dla realizacji połączeń po VoIP,
7) wykonać połączenie VoIP.

Wyposażenie stanowiska pracy:

centralka abonencka,

schemat połączeń w technologii VoIP,

dokumentacja techniczna centralki abonenckiej,

stanowisko operatorskie centralki,

aparaty telefoniczne,

instrukcja do ćwiczenia w formie przewodniego tekstu,

poradnik dla ucznia,

literatura z rozdziału 6.

4.5.4. Sprawdzian postępów

Tak Nie

Czy potrafisz:
1) założyć konto poczty elektronicznej?

¨

¨

2) ustawić opcję żądania potwierdzenia przeczytania poczty?

¨

¨

3) omówić budowę nagłówka poczty e-mail?

¨

¨

4) omówić metody, które stosują użytkownicy, aby znaleźć informację

w Internecie?

¨

¨

5) zaprogramować centralkę do realizacji połączeń VoIP?

¨

¨

6) zaprezentować usługę telefonii internetowej VoIP?

¨

¨

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

39

5. SPRAWDZIAN OSIĄGNIĘĆ

INSTRUKCJA DLA UCZNIA


1. Przeczytaj uważnie instrukcję.
2. Podpisz imieniem i nazwiskiem kartę odpowiedzi.
3. Zapoznaj się z zestawem pytań testowych.
4. Test zawiera 15 zadań o różnym stopniu trudności. Zadania podzielone są na dwa

poziomy: poziom podstawowy (zadania 1-11) i poziom ponadpodstawowy (zadania 12-
15).

5. Zadania zawierają cztery odpowiedzi, z których tylko jedna jest poprawna.
6. Udzielaj odpowiedzi tylko na załączonej karcie odpowiedzi. Wybraną odpowiedź zakreśl

kółkiem. Jeśli uznasz, że pomyliłeś się i wybrałeś nieprawidłową odpowiedź, to przekreśl
ją znakiem X i otocz kółkiem prawidłową odpowiedź.

7. Pracuj samodzielnie, bo tylko wtedy będziesz miał satysfakcję z wykonanego zadania.
8. Kiedy udzielenie odpowiedzi będzie Ci sprawiało trudność, wtedy odłóż jego

rozwiązanie na później i wróć do niego, gdy zostanie Ci czas wolny.

9. Na rozwiązanie testu masz 30 min.

Powodzenia

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

40

ZESTAW ZADAŃ TESTOWYCH


1. Abonent sieci stacjonarnej aby sprawdzić, czy ma aktywną usługę automatycznego

budzenia jednokrotnego na godziną 18.05 musi wybrać następująco:
a) ** 55 * 1805 #,
b) ## 55 * 1805 #,
c) #* 55 * 1805 #,
d) *# 55 * 1805 #.


2. Aby ominąć restrykcję na centrali Panasonic TDA30 można skorzystać z opcji

wędrującej klasy serwisu. Poniżej przedstawiony został fragment instrukcji
eksploatacyjnej centralki:

Zakładając, że numer wewnętrzny 12 posiada blokadę połączeń wychodzących do
numerów wewnętrznych centralki zaczynających się cyfrą 2, numer wewnętrzny 23 nie
posiada żadnych blokad i wykorzystując wędrującą klasę serwisu, podaj co należy
wybrać z aparatu telefonicznego o numerze wewnętrznym 12 aby dodzwonić się na
numer wewnętrzny 25. Numer wewnętrzny 12 posiada PIN 721, numer wewnętrzny 23
ma PIN 713.
a) * 4 7 1 2 7 2 1 2 5,
b) * 4 7 * 1 2 * 7 2 1 * 2 5,
c) * 4 7 * 2 3 * 7 1 3 * 2 5,
d) * 4 7 2 3 7 1 3 2 5.


3. Skrótem DECT określa się:

a) system operacyjny w telefonii bezprzewodowej,
b) znormalizowany standard radiowy w telefonii bezprzewodowej,
c) jedna z usług w telefonii bezprzewodowej,
d) jedna z wielu funkcji aparatu komórkowego.



1.2.7 Dzwonienie z ominięciem restrykcji


Wykorzystanie Twoich uprawnień dzwonienia z innego numeru wewnętrznego.
Możesz korzystać z przysługujących Ci uprawnień dzwonienia (Klasa Obsługi) z innego
numeru wewnętrznego. Możesz omijać ustalone uprzednio ograniczenia. Do korzystania z tej
funkcji wymagane są oryginalny numer wewnętrzny oraz PIN numeru wewnętrznego.

Dzwonienie (Wędrująca Klasa Obsługi)

7

4

*

Twój
numer

PIN numeru

wewnętrznego

żądany

numer

telefonu

Podnieś
słuchawkę

Wprowadź *47

Wybierz Twój
numer wewnętrzny

Wprowadź PIN

Ton

potwierdzenia

Wybierz żądany
Numer telefonu

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

41

4. EIR w systemie GSM to:

a) rejestr identyfikacji wyposażenia, tzn. baza danych z informacjami dotyczącymi

numerów seryjnych używanych stacji ruchomych,

b) centrum identyfikacji, tzn. baza danych służąca do sprawdzania, czy abonent posiada

indywidualną kartę identyfikacyjną SIM,

c) rejestr stacji własnych, tzn. rejestr stacji ruchomych na stałe zarejestrowanych

w systemie zarządzanym przez danego operatora,

d) rejestr stacji obcych, tzn. stacji ruchomych chwilowo przebywających w obszarze

obsługiwanym przez daną centralę radiokomunikacyjną.


5. Określ warunki sprzętowe i techniczne w celu przyłączenia urządzeń do sieci VPN.

a) końcowe stacje telefoniczne muszą być podłączone do węzła SSP,
b) końcowe stacje telefoniczne muszą być podłączone do central, które umożliwiają

identyfikację numeru abonenta,

c) końcowe stacje telefoniczne i centrale abonenckie PABX muszą pracować

w sygnalizacji DSS1,

d) tylko centrale abonenckie PABX podłączone do central cyfrowych.


6. W sieci inteligentnej węzeł SSP realizuje następującą funkcję:

a) przeszukuje bazę danych w poszukiwaniu scenariusza drogi kierowania,
b) definiuje nowe rodzaje usług na potrzeby abonentów sieci telekomunikacyjnej,
c) odtwarza specjalne komunikaty głosowe przy identyfikacji abonenta,
d) po rozpoznaniu wywołania usługi inteligentnej komunikuje się z odpowiednim

węzłem sterującym w celu uzyskania informacji o przebiegu obsługi zgłoszenia.


7. Do protokołów poczty elektronicznej nie należy:

a) MIME,
b) POP,
c) SMTP,
d) OSI.


8. Połączenie z Internetem za pomocą łącza ISDN BRA różni się od połączenia łączem

analogowym, tym, że:
a) ISDN transmituje dane w postaci analogowej,
b) ISDN umożliwia bezpośrednio komunikację z siecią,
c) ISDN nie używa publicznej sieci telefonicznej,
d) ISDN przesyła dane w postaci cyfrowej.

9. Użytkownicy aplikacji VoIP/H323 mogą między sobą komunikować się w następujących

konfiguracjach:
a) komputer PC – sieć IP – komputer PC,
b) komputer PC – sieć IP – bramka PSTN/IP – publiczna sieć telefoniczna – telefon,
c) telefon – publiczna sieć telefoniczna – bramka PSTN/IP – sieć IP – bramka PSTN/IP

– publiczna sieć telefoniczna – telefon,

d) odpowiedzi a, b, c są poprawne.

10. Funkcja nadzoru pętli abonenckiej realizowana jest w zespole przyłączeniowym

a) w momencie zestawiania i rozłączania połączenia,
b) tylko w trakcie rozmowy,
c) w czasie kiedy abonent korzysta z usług dodatkowych,
d) realizowana jest w sposób ciągły przez cały czas pracy centrali.

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

42

11. Podłączenie centralki PABX do sieci miejskiej w sposób jak na rysunku poniżej pozwala

klientowi na:


a) zachowanie dla abonenta wewnętrznego planu numeracyjnego zgodnego z miejskim

planem numeracyjnym operatora,

b) dołączenie abonentów wewnętrznych do centralki PABX z możliwością wyjścia do

sieci publicznej tylko przez jeden numer wiodący na tej centralce,

c) możliwość przeprowadzenia tylko jednego połączenia z siecią PSTN w danej chwili

niezależnie od kierunku transmisji na łączu,

d) pozwala na rozszerzenie pasma dla transmisji danych.


12. Jednym ze sposobów rozdzielania połączeń przychodzących w Call Center jest algorytm

„najmniej obciążony agent”. Algorytm ten mierzy rzeczywiste obciążenie konsultanta
określane jako stosunek czasu pracy do czasu, jaki upłynął od momentu zalogowania się
konsultanta do systemu. W systemie Call Center zalogowanych jest w danej chwili
czterech konsultantów. Czas zalogowania, ilość połączeń, czas rozmowy (pracy
konsultanta) i czas wolny od ostatniego połączenia dla każdego konsultanta podano
w tabeli.

Konsultant Czas zalogowania

/min/

Ilość połączeń

Czas rozmowy

/min/

Czas wolny od

ostatniego połączenia

/sekundy/

A

120

15

100

30

B

90

13

60

31

C

70

10

50

20

D

40

6

30

40

Wskaż kolejność rozdzielania połączeń przychodzących, jeśli system Call Center będzie
stosował algorytm typu „najmniej obciążony agent”.
a) A-B-C-D,
b) D-B-A-C,
c) D-B-C-A,
d) B-C-D-A.




PABX

1 łącze PRA

Sieć PSTN

DDI

DDI

DDI

DDI

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

43

13. Czy możliwe jest przeprowadzenie rozmowy telefonicznej przez aparat komórkowy

w systemie GSM 900 przy prędkości 270 km/h?
a) tak, ponieważ w systemie GSM nie ma ograniczeń co do prędkości poruszającej się

stacji ruchomej,

b) tak, ponieważ przez telefon komórkowy można rozmawiać poruszając się

z prędkością maksymalną 350 km/h,

c) nie, ponieważ maksymalna prędkość poruszania się stacji ruchomej to 250 km/h,
d) nie, ponieważ maksymalna prędkość poruszania się stacji ruchomej to 200 km/h.


14. Sygnalizacja SS7 w sieci IN przesyłana jest pomiędzy:

a) węzłami SSP i SCP protokołem X.25,
b) węzłami SSP i SCP protokołem ISUP,
c) węzłami SSP i SCP wydzieloną siecią LAN,
d) węzłami SSP i SCP protokołem INAP.


15. Głównym brakiem standardu SMTP jest:

a) praca tylko w systemach Windows,
b) może być używany tylko do poczty tekstowej,
c) mała szybkość przesyłania poczty elektronicznej,
d) nie umożliwia transmisji zawierającej komunikaty błędów.

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

44

KARTA ODPOWIEDZI

Imię i nazwisko ……………………………………………………..


Realizacja usług


Zakreśl poprawną odpowiedź.

Nr

Zadania

Odpowiedź

Punkty

1

a

b

c

d

2

a

b

c

d

3

a

b

c

d

4

a

b

c

d

5

a

b

c

d

6

a

b

c

d

7

a

b

c

d

8

a

b

c

d

9

a

b

c

d

10

a

b

c

d

11

a

b

c

d

12

a

b

c

d

13

a

b

c

d

14

a

b

c

d

15

a

b

c

d

Razem:

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

45

6. LITERATURA

1. Buchanan W.: Internet. WKŁ, Warszawa 1999
2. Brzeziński K.: Istota sieci ISDN, Oficyna Wydawnicza Politechniki Warszawskiej,

Warszawa 1999

3. Cisowski J., Danowski B.: ABC Neostrada. Helion, Gliwice 2003
4. Davidson J., Peters J.: Voice over IP Podstawy. Mikom, Warszawa 2005
5. Kołakowski J., Cichocki J.: UMTS System telefonii komórkowej trzeciej generacji.

WKŁ, Warszawa 2003

6. Kościelnik D.: ISDN Cyfrowe sieci zintegrowane usługowo. WKŁ, Warszawa 1996
7. Noris M.: Teleinformatyka. WKŁ, Warszawa 2002
8. Praca zbiorowa: Vademecum teleinformatyka. Cz. 1. IDG, Warszawa 1999
9. Praca zbiorowa: Vademecum teleinformatyka. Cz. 2. IDG, Warszawa 2002
10. Praca zbiorowa: Vademecum teleinformatyka. Cz. 3. IDG, Warszawa 2004
11. Sutton R.: Bezpieczeństwo telekomunikacji. WKŁ, Warszawa 2004
12. Tomaszewski W.: Telefony komórkowe. Helion, Gliwice 2004
13. Wesołowski K.: Systemy radiokomunikacji ruchomej. WKŁ, Warszawa 2003
14. Zienkiewicz R.: Telefony komórkowe GSM i DCS. WKŁ, Warszawa 1999
15. Czasopisma: „Przegląd telekomunikacyjny”, „Świat telekomunikacji”, NetWorld”,

„Telecom”.


Wyszukiwarka

Podobne podstrony:
rozwiązanie umowy o świadczenie usług telekomunikacyjnych
Controlling w realizacji usług publicznych gminy
Koszty usług telekomunikacyjnych
cennik uslug telekomunikacyjnych w ofercie abonamentowej Internet 25052011
Umowa o świadczenie usług telekomunikacyjnych nr
Sieci inteligentne i realizacja usług zintegrowanych, Sieci komputerowe administracja
Czy istnieją podstawy do łączenia usług telekomunikacyjnych z
13 Wykonywanie uslug kusnierski Nieznany
Rynek usług telekomunikacyjnych w Polsce (35 stron) K4Z7JBSOV2J46YNSEIRXSIACKQ3KZ7Z6SDDSQOY
rozwiązanie umowy o świadczenie usług telekomunikacyjnych
Wzór wypowiedzenia umowy z powodu nie zaakceptowania zmian w regulaminie cenniku świadczenia usług t
ustawa o wspieraniu rozwoju uslug telekomunikacyjnych
PLAY P4 rozwiazanie umowy o swiadczeniu uslug telekomunikacyjnych
13 Realizowanie potrzeb osoby niepełnosprawnej

więcej podobnych podstron