background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

 

 

 
 
 

MINISTERSTWO EDUKACJI 

            NARODOWEJ 

 

 

 

Beata Juzala 

 

 

 

 

 

Realizacja usług telekomunikacyjnych 
311[37].Z6.02 

 
 
 
 
 
 

Poradnik dla ucznia 

 

 

 

 

 

 

 

 

Wydawca 

Instytut Technologii Eksploatacji – Państwowy Instytut Badawczy 
Radom  2006 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

Recenzenci: 
dr Jacek Buko 
mgr inż. Adam Majtyka 
 
 
 
Opracowanie redakcyjne: 
mgr inż. Beata Juzala 
 
 
 
Konsultacja: 
mgr inż. Andrzej Zych 
 
 
 
Korekta: 

 

 

 

Poradnik  stanowi  obudowę  dydaktyczną  programu  jednostki  modułowej  311[37].Z6.02 
Realizacja  usług  zawartego  w  modułowym  programie  nauczania  dla  zawodu  technik 
telekomunikacji. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Wydawca 

Instytut Technologii Eksploatacji – Państwowy Instytut Badawczy, Radom  2006 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

SPIS TREŚCI 
 

1.  Wprowadzenie 

2.  Wymagania wstępne 

3.  Cele kształcenia 

4.  Materiał nauczania 

4.1. Realizacja usług w sieci PSTN/ISDN 

   4.1.1. Materiał nauczania 

   4.1.2. Pytania sprawdzające 

10 

   4.1.3. Ćwiczenia 

10 

   4.1.4. Sprawdzian postępów 

12 

4.2. Realizacja usług PABX 

13 

   4.2.1. Materiał nauczania 

13 

   4.2.2. Pytania sprawdzające 

17 

   4.2.3. Ćwiczenia 

17 

   4.2.4. Sprawdzian postępów 

19 

4.3. Realizacja usług w sieci bezprzewodowej 

20 

   4.3.1. Materiał nauczania 

20 

   4.3.2. Pytania sprawdzające 

25 

   4.3.3. Ćwiczenia 

25 

   4.3.4. Sprawdzian postępów 

27 

4.4. Realizacja usług w sieci inteligentnej 

28 

   4.4.1. Materiał nauczania 

28 

   4.4.2. Pytania sprawdzające 

30 

   4.4.3. Ćwiczenia 

31 

   4.4.4. Sprawdzian postępów 

32 

4.5. Realizacja usług w sieciach szerokopasmowych 

33 

   4.5.1. Materiał nauczania 

33 

   4.5.2. Pytania sprawdzające 

36 

   4.5.3. Ćwiczenia 

36 

   4.5.4. Sprawdzian postępów 

38 

5. Sprawdzian osiągnięć 

39 

6. Literatura 

45 

 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

1. WPROWADZENIE 

 

Poradnik  będzie  Ci  pomocny  w  przyswajaniu  wiedzy  o  realizacji  usług 

telekomunikacyjnych wąskopasmowych i szerokopasmowych. 

Poradnik ten zawiera: 

 

wymagania  wstępne,  czyli  wykaz  niezbędnych  umiejętności  i  wiedzy,  które  powinieneś 
mieć opanowane, aby przystąpić do realizacji tej jednostki modułowej, 

 

cele kształcenia tej jednostki modułowej, 

 

materiał  nauczania,  który  umożliwi  samodzielne  przygotowanie  się  do  wykonania 
ćwiczeń i zaliczenia sprawdzianów, 

 

pytania sprawdzające wiedzę potrzebną do wykonania ćwiczenia, 

 

ćwiczenia,  które  zawierają  polecenie,  sposób  wykonania  oraz  wyposażenie  stanowiska 
pracy, 

 

sprawdzian  postępów,  który  umożliwi  sprawdzenie  poziomu  wiedzy  po  wykonaniu 
ćwiczenia, odpowiadając na pytanie tak lub nie, co oznacza, że opanowałeś materiał albo 
nie, 

 

sprawdzian  osiągnięć,  który  umożliwi  sprawdzenie  wiadomości  i  umiejętności 
opanowanych przez Ciebie podczas realizacji programu jednostki modułowej, 

 

literaturę, z której możesz skorzystać do poszerzenia wiedzy. 
Jeżeli masz trudności ze zrozumieniem tematu  lub  ćwiczenia, to poproś nauczyciela lub 

instruktora o  wyjaśnienie  i  ewentualne  sprawdzenie,  czy dobrze  wykonujesz  daną czynność. 
Po przerobieniu materiału spróbuj zaliczyć sprawdzian z zakresu jednostki modułowej. 

Jednostka modułowa „Realizacja usług telekomunikacyjnych”, której treści teraz poznasz 

jest  jednym  z modułów  (schemat  1)  koniecznych  do zapoznania  się  z procesem  świadczenia 
usług telekomunikacyjnych. 
 
Bezpieczeństwo i higiena pracy 

W czasie pobytu w pracowni musisz przestrzegać regulaminów, przepisów bhp i higieny 

pracy  oraz  instrukcji  przeciwpożarowych,  wynikających  z  rodzaju  wykonywanych  prac. 
Przepisy te poznasz podczas trwania nauki. 
 

 
Schemat 1. Układ jednostek modułowych.

311[37].Z6 

Świadczenie usług telekomunikacyjnych 

311[37].Z6.01 

Przygotowywanie ofert usług 

telekomunikacyjnych 

311[37].Z6.02 

Realizacja usług telekomunikacyjnych 

 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

2. WYMAGANIA WSTĘPNE 

 

Przystępując  do  realizacji  programu  jednostki  modułowej  „Realizacja  usług 

telekomunikacyjnych” powinieneś umieć: 
­  rozróżniać sieci i systemy telekomunikacyjnych istniejące aktualnie na rynku, 
­  charakteryzować rodzaje sygnalizacji stosowanych w sieciach międzycentralowych, 
­  stosować podstawowe komendy operatorskie zgodnie z instrukcją centrali, 
­  charakteryzować współpracę różnych typów central komutacyjnych, 
­  modyfikować podstawowe parametry abonentów analogowych i cyfrowych, 
­  stosować podstawowe komendy operatorskie zgodnie z dokumentacją techniczną centrali 

abonenckiej, 

­  wprowadzać dane o abonentach i sieci do bazy danych wybranej centrali abonenckiej, 
­  sprawdzać  poprawność  działania  wybranych  funkcji  realizowanych  przez  centralkę 

abonencką, 

­  charakteryzować możliwości komutacyjne wybranego systemu abonenckiego, 
­  charakteryzować  podstawowe  bloki  funkcjonalne  centrali  abonenckiej  i  określić  ich 

funkcje, 

­  określać  warunki  dzierżawy  łącz  i  kanałów  teletransmisyjnych  różnych  systemów  oraz 

urządzeń telekomunikacyjnych, 

­  przedstawiać  urządzenia  techniczne  spełniające  wymagania  niezbędne  do  korzystania 

z wskazanych usług telekomunikacyjnych, 

­ 

porównywać  możliwości  usług  o  podobnym  charakterze  realizowanych  w różnych 
systemach telekomunikacyjnych.

 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

3. CELE KSZTAŁCENIA 

 
W wyniku realizacji programu jednostki modułowej powinieneś umieć: 

­  uaktywnić wskazane usługi telefoniczne, 
­  zainstalować, skonfigurować i zaprezentować usługi Internetowe, 
­  przyjąć  zamówienie  na  usługę  sieci  inteligentnej  (ustalić  z  abonentem  scenariusz 

świadczenia  usługi  sieci  inteligentnej  jako  podstawę  do wykonania  odpowiednich 
zapisów w centrali IN), 

­  zaprezentować usługi sieci inteligentnej, 
­  zainstalować i skonfigurować usługi w zakresie transmisji danych oraz dzierżawy łączy, 
­  przedstawić sposób realizacji technicznej świadczonych usług, 
­  zademonstrować działanie zainstalowanej usługi, 
­  udzielić instruktażu dotyczącego korzystania z usługi. 
 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

4. MATERIAŁ NAUCZANIA 
 

4.1. Realizacja usług w sieci PSTN/ISDN 
 

4.1.1. Materiał nauczania 
 

Etapy realizacji połączenia telefonicznego w sieci PSTN/ISDN 

Obsługa  wywołania  jest  realizowana  przez  centralę  w  trakcie  czterech  podstawowych 

etapów (stany stabilne). Wszystkie wydarzenia, które prowadzą do stanów stabilnych, zwane 
są stanami przejściowymi. Podstawowymi i przejściowymi fazami wywołania są: 
­  faza stanu wolnego, 
­  przejście ze stanu wolnego do fazy odbioru cyfr (zestawienie połączenia wybierczego), 
­  faza odbioru cyfr i analizy, 
­  przejście z fazy odbioru do fazy dzwonienia (zestawienie połączenia dzwonienia), 
­  faza dzwonienia, 
­  przejście z fazy dzwonienia do fazy rozmowy (zestawienie połączenia rozmównego) 
­  faza rozmowy, 
­  przejście z fazy rozmowy do stanu wolnego (przerwanie połączenia), 
­  faza stanu wolnego. 
 

 
 

Rys. 1. Etapy realizacji połączenia.

 

 

DZWONIENIE 

ODBIÓR 

CYFR 

STAN WOLNY 

ROZMOWA 

ZESTAWIENIE 
POŁĄCZENIA 
WYBIERCZEGO 

ZESTAWIENIE 
POŁĄCZENIA 
DZWONIENIA 

PRZERWANIE 
POŁĄCZENIA 

ZESTAWIENIE 
POŁĄCZENIA 
ROZMÓWNEGO 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

Na  rysunku  1,  przedstawiającym  etapy  realizacji  połączenia  telefonicznego,  koła 

reprezentują  stabilne  stany  wywołania,  podczas  gdy  prostokąty  reprezentują  przejściowe 
stany  wywołania.  Pokazane  są  również  wywołania,  które  nie  są  zakończone.  Na  przykład, 
ścieżki  między  fazą  „odbiór  cyfr”  i  fazą  „dzwonienie”  a  faza  „zakończenie  połączenia”  są 
ścieżkami,  gdzie  abonent  wywołujący  kończy  wywołanie  przed  dotarciem  do  fazy 
„rozmowa”. Taka sytuacja zwana jest porzuceniem wywołania. 
 
Przykład wywołania wewnątrzcentralowego 

– 

Faza  stanu wolnego – Każdy obsługiwany przez centralę abonent posiada  linię. Z każdą 
linią  powiązany  jest  czujnik  prądowy,  który  znajduje  się  w  przepatrywaczu  wywołań. 
Abonent  żąda  obsługi  przez  podniesienie  mikrotelefonu.  Czynność  ta  powoduje 
zamknięcie  pętli  abonenckiej  i  przepływ  prądu  w  pętli.  Linia  jest  monitorowana 
(przepatrywana)  w  celu  wykrycia  podniesienia  mikrotelefonu,  co  oznacza  żądanie 
obsługi wywołania. 

– 

Przejście  ze  stanu  wolnego  do  fazy  odbioru  cyfr  –  Przejście  to  zestawia  połączenie 
wybiercze  i  dostarcza  na  linię  abonencką  sygnał  zgłoszenia  centrali.  Ponadto,  system 
uzyskuje  informacje  o  terminalu  z  bazy  danych  abonenckich,  takie  jak:  klasa  obsługi, 
usługi  przydzielone  abonentowi,  typ  dekodera  cyfrowego  (impuls  wybierczy  lub 
wybierczy  kod  wieloczęstotliwościowy).  Po  zidentyfikowaniu  terminalu  wywołującego 
abonent może rozpocząć wywołanie. 

– 

Faza  odbioru  cyfr  i  analizy  –  Sygnał  zgłoszenia  centrali  jest  zwalniany  w  momencie 
otrzymania  pierwszej  cyfry.  W  trakcie  odbioru  cyfr  są  one  przechowywane 
i analizowane, gdzie należy dane wywołanie skierować i w jaki sposób połączenie będzie 
taryfikowane. 

– 

Przejście  z  fazy  odbioru  cyfr  do  fazy  dzwonienia  –  Wybrane  cyfry  zostały 
przeanalizowane  i  centrala  zna  adres  abonenta  wywoływanego.  Jeśli  wywoływana  linia 
abonencka  jest  zajęta,  to  abonent  wywołujący  podłączany  jest  do  obwodu  sygnału 
zajętości.  Jeśli  wywoływana  linia  abonencka  jest  wolna,  to  wykonane  zostaną  testy  tej 
linii. Gdy wynik testów będzie pomyślny, wówczas centrala dostarczy sygnał wywołania 
na  linię  abonenta  wywoływanego  i  wyśle  zwrotny  sygnał  tonowy  dzwonienia  do 
abonenta wywołującego. 

– 

Faza  dzwonienia  –  Faza  dzwonienia  jest  przerywana  chwilami  ciszy  występującym 
w ustalonym  rytmie.  Rytm  dla  sygnału  dzwonienia  (dla  abonenta  wywoływanego)  i  dla 
zwrotnego  sygnału  dzwonienia  (dla  abonenta  wywoływanego)  nie  musi  występować 
w sposób  synchroniczny.  Ostatnią  funkcją  fazy  dzwonienia  jest  przepatrywanie  linii 
abonenta wywoływanego w celu wykrycia podniesienia mikrotelefonu. 

– 

Przejście  z  fazy  dzwonienia  do  fazy  rozmowy  –  Jeśli  abonent  wywoływany  podniesie 
mikrotelefon,  wówczas  usuwane  są:  sygnał  wywołania  i  zwrotny  sygnał  dzwonienia. 
Podczas  przejścia  od  fazy  dzwonienia  do  fazy  rozmowy  zostaje  ustalone  połączenie 
rozmówne i tym samym zostaje zakończone zestawianie połączenia. 

– 

Faza  rozmowy  –  Teraz  dwóch  abonentów  może  ze  sobą  rozmawiać.  W  okresie  fazy 
rozmowy  centrala  nadzoruje  linie,  czy  nie  pojawił  się  od  któregoś  z  abonentów  sygnał 
odłożenia  mikrotelefonu  wskazujący  na  zakończenie  połączenia.  Centrala  taryfikuje 
abonenta wywołującego. 

– 

Przejście  z  fazy  rozmowy  do  fazy  stanu  wolnego  –  Centrala  rozpocznie  procedury 
zwalniania  połączenia  w  momencie,  gdy  wykryje  u  któregoś  z  abonentów  sygnał 
rozłączenia.  Jednakże  steruje  tym  strona  inicjująca  połączenie.  Zakończenie  wywołania 
powoduje,  że  obie  linie  są  wolne,  a  wszystkie  zasoby,  które  były  przydzielone 
wywołaniu, są zwalniane. 

 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

Struktura dostępu ISDN 

 

Jedną  z  najistotniejszych  cech  struktury  ISDN  (rys.  2)  jest  wyodrębnienie  podsieci 

abonenckiej. Granicę między tą podsiecią a siecią publiczną wyznacza blok NT1, stanowiący 
interfejs  między  dwuprzewodową  linią  łącza  abonenckiego  i  czteroprzewodowym 
okablowaniem użytkownika. Rozwiązanie takie zostało podyktowane dwoma względami. Po 
pierwsze przyjęto, że abonent będzie mógł podłączyć do końcówki sieci ISDN kilka urządzeń 
(maksymalnie osiem) i korzystać w danej chwili z kilku terminali. Z drugiej strony istniejące 
linie abonenckie wykonane są w postaci pojedynczej pary przewodów, łączącej użytkownika 
z  najbliższą  centralą.  Zakończenie  sieciowe  NT2  realizuje  funkcje  multipleksowania, 
koncentracji  i  komutacji  strumieni  informacji  wytwarzanych  w  urządzeniach  abonenckich. 
Obecnie  urządzenia  te  realizowane  są  w  postaci  centralek  abonenckich  lub  sieci  lokalnych. 
Wyposażenie  końcowe  TE  odpowiada  urządzeniom  użytkownika,  takim  jak  telefon, 
komputer. Urządzenie, które spełnia wymagania ISDN i może być bezpośrednio dołączone do 
NT1 określane jest mianem TE1. Urządzenia nieprzystosowane do współpracy z siecią ISDN 
są dołączane do NT1 za pośrednictwem adapterów TA. Zakończenie centralowe ET realizuje 
funkcje związane z logicznym dołączeniem linii abonenckiej do sieci publicznej. Obejmuje to 
między innymi nadawanie i odbieranie sygnalizacji, konwersję kodów, ramkowanie, detekcję 
i  lokalizację  błędów,  generowanie  alarmów, rozpoznawanie  żądań  abonenta  i podejmowanie 
na ich podstawie decyzji, np. o zestawianiu lub likwidowaniu połączeń. Blok transmisyjny LT 
realizuje  funkcje  fizycznego  zakończenia  łącza  transmisyjnego.  Głównym  zadaniem  LT  jest 
zapewnienie  właściwej  współpracy  systemu  komutacyjnego  z  łączem  abonenckim. 
Urządzenie  to  miedzy  innymi  wykrywa  stan  aktywności  linii, regeneruje  sygnał,  zasila pętlę 
abonencką,  lokalizuje  błędy  transmisyjne,  przeprowadza  okresowe  testy  sprawności  łącza 
oraz zawiera elementy zabezpieczające wyposażenie centrali przed przepięciami wywołanymi 
np. wyładowaniami atmosferycznymi. 

 

Rys. 2. Struktura dostępu ISDN: ET- zakończenie centralowe, LT – zakończenie liniowe, NT1 – zakończenie 
sieciowe, NT2 – zakończenie sieciowe, TE – wyposażenie końcowe, TA – adapter. 

 

 

Między blokami funkcjonalnymi dostępu ISDN zostały zdefiniowane punkty odniesienia 

R, S, T, U i V. Jeżeli punkt odniesienia rozdziela dwa urządzenia fizyczne, to nazywa się go 
wówczas  stykiem.  Dość  powszechnym  zjawiskiem  jest  realizowanie  zadań  dwóch  bloków 
funkcjonalnych  przez  jedno  urządzenie.  Przykładem  takiego  rozwiązania  może  być 
centralowa część modelu dostępu do sieci ISDN, w której moduły ET i LT stanowią elementy 
tego  samego  urządzenia.  W  tym  przypadku  nie  można  wyróżnić  styku  V,  mimo,  że  nadal 
istnieje  odpowiedni  punkt  odniesienia.  Punkty  U  i  V  nie  są  znormalizowane 
międzynarodowo, jedynie styk U jest znormalizowany w USA. Pozostałe punkty odniesienia 
S,  T,  R  zostały  ściśle  zdefiniowane  odpowiednimi  normami  Międzynarodowej  Unii 
Telekomunikacyjnej  ITU-T  (dawniej  CCITT),  co  gwarantuje  możliwość  wzajemnej 
współpracy urządzeń różnych producentów.  

V

TA 

TE2 

TE1 

NT2 

NT1 

LT 

ET 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

Więcej  informacji  na  temat  dostępu  ISDN  znajdziesz  w  literaturze  [6].  Usługi  realizowane 
w sieciach 

PSTN 

ISDN 

zostały 

przedstawione 

poradniku 

311[37]Z6.01 

„Przygotowywanie ofert usług telekomunikacyjnych” 
 

Kanały  

 

Kanał B – jest to kanał o przepływności 64 kbit/s pracujący w trybie dupleksowym. Jego 
podstawowym  zadaniem  jest  przenoszenie  informacji.  Dwa  kanały  B  z  dwóch 
oddzielnych  styków  mogą  być  połączone  miedzy  sobą  z  wykorzystaniem  komutacji 
kanałów lub komutacji pakietów. 

 

Kanał D – pracuje w trybie dupleksowym. Są dwa rodzaje kanałów D, o przepływności 
16  kbit/s  i  64  kbit/s.  Ich  głównym  zadaniem  jest  przenoszenie  informacji 
sygnalizacyjnych,  sterujących  połączeniami  w  trybie  komutacji  kanałów  w  jednym  lub 
kilku  kanałach  B.  W  chwilach  gdy  kanał  D  nie  jest  wykorzystywany  do  celów 
sygnalizacyjnych  pomiędzy  użytkownikiem  a  siecią,  może  służyć  do  przenoszenia 
sygnalizacji  pomiędzy  użytkownikami,  wolnej  transmisji  danych  w  trybie  komutacji 
pakietów  lub  może  być  wykorzystywany  przez  teleakcje.  Należy  jednak  zaznaczyć,  że 
przesyłanie informacji sygnalizacyjnych ma w tym kanale wyższy priorytet. 

 

Kanał  H  –  powstały  w  wyniku  agregacji  wielu  kanałów  B,  pracujący  w  trybie 
dupleksowym, służy do przenoszenia informacji użytkownika, które wymagają szybkości 
transmisji większej niż 64kbit/s. Pracuje w trybie komutacji kanałów. 

 

Usługi realizowane w ramach grup biznesowych (Centrexu) 

Centrex  to  usługa  oferowana  przez  operatorów  telekomunikacyjnych,  która  pozwala  z  łączy 
telefonicznych  utworzyć  grupę  pełniącą  funkcję  prywatnej  centralki  telefonicznej. 
Podstawową  zaletą  tej  usługi  jest  brak  konieczności  zakupu  centralki  abonenckiej.  Centrex 
jest  uruchamiany  na  centrali  miejskiej  i  całą  odpowiedzialność  za  utrzymanie  i  eksploatację 
ponosi operator. Do najważniejszych usług realizowanych w ramach Centrexu są: 

 

Indywidualny Plan Numeracji (INP), który zawiera: 
Kody  komunikacji  wewnętrznej  –  połączenia  w  komunikacji  wewnętrznej  w  obrębie 
grupy  realizowane  są  przez  użytkowników,  poprzez  użycie  kodu  skróconego,  zwanego 
kodem komunikacji wewnętrznej.  
Kody  dostępu  do  sieci  publicznej  –  użytkownik  INP  może  ominąć  indywidualny  plan 
numeracji poprzez wybranie kodu dostępu do sieci publicznej;   
Kody  dostępu  do  usług  dodatkowych  –  kod  dostępu  do  usług  dodatkowych  zezwala 
użytkownikowi  grupy  INP  na  aktywację,  deaktywację  lub  przywołanie  usługi 
dodatkowej. 

 

Wskazania  wywołań  wewnętrznych/zewnętrznych  –  każda  grupa  biznesowa  posiada 
opcję  stosowania  odmiennych  wskazań  charakterystycznych  dla  przychodzących 
wywołań  wewnętrznych  i  zewnętrznych.  Istnieją  dwa  typy  wskazań  wywołań: 
dzwonienie specjalne, specjalne wskazanie wywołania oczekującego. 

 

Grupy operatorskie – jest to zestaw co najmniej dwóch stanowisk operatorskich. 

 

Stanowisko operatorskie – jest to zestaw uprawnień przypisanych numerom, pozwalający 
na  zarządzanie  następującymi  usługami  :  przekazywanie  wywołania  przez  stanowisko 
operatorskie, przejmowanie wywołań przez operatora, kolejkowanie wywołań w ramach 
grupy operatorskiej,  

 

Usługa  przejmowania  wywołań  –  usługa  przejmowania  wywołań  umożliwia  trzeciemu 
użytkownikowi  na  przejęcie  wywołania,  które  jest  w  fazie  dzwonienia  do  innego 
użytkownika. 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

10 

 

Grupa  przejmowania  wywołań  –  grupa  przejmowania  wywołań  jest  listą  numerów 
użytkownika, które współużytkują ten sam numer grupy przejmowania wywołań.  

 
4.1.2. Pytania sprawdzające 
 

Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń. 

1.  Jakie funkcje realizuje centrala telefoniczna podczas etapu odbioru i analizy cyfr? 
2.  Jakie funkcje realizuje zakończenie sieciowe NT1? 
3.  Jaka jest różnica między stykiem a punktem odniesienia? 
4.  Ile urządzeń końcowych można podłączyć do zakończenia sieciowego NT1? 
5.  Do czego wykorzystywany jest kanał D? 
6.  Jaka jest różnica między wyposażeniem TE1 a TE2? 
7.  Co to jest usługa Centrex ? 
8.  Co zawiera indywidualny plan numeracji Centrexu? 
 

4.1.3. Ćwiczenia 

 
Ćwiczenie 1
 

Korzystając  ze  strony  www.tpsa.pl,  wyszukaj  w  Internecie  kody  usług  dodatkowych 

realizowanych w sieci PSTN. Przedstaw sposób ich uruchamiania, sprawdzania i anulowania. 
Uzyskane informacje zapisz w tabeli.  

 
Sposób wykonania ćwiczenia 

 

Aby wykonać ćwiczenie powinieneś: 

1)  wyszukać  kody  usług  dodatkowych  oraz  sposób  ich  aktywacji,  sprawdzania 

i deaktywacji, 

2)  uzyskane informacje zapisać w tabeli, 
3)  określić ogólną zasadę uruchamiania, sprawdzania i anulowania usług dodatkowych. 
 

Wyposażenie stanowiska pracy: 

 

stanowisko komputerowe z dostępem do Internetu, 

 

instrukcja do ćwiczenia w formie przewodniego tekstu, 

 

poradnik dla ucznia, 

 

literatura z rozdziału 6. 

 
Ćwiczenie 2 

Posługując się dokumentacją techniczną centrali cyfrowej przygotuj prezentację usługi 

połączenia oczekującego. 
 

Sposób wykonania ćwiczenia 

 
 

Aby wykonać ćwiczenie powinieneś: 

1)  wyszukać w dokumentacji technicznej opis usługi połączenie oczekujące, 
2)  przeanalizować działanie usługi połączenie oczekujące, 
3)  sprawdzić działanie usługi połączenia oczekującego, 
4)  określić  wzajemne  powiązania  usługi  połączenia  oczekującego  z  pozostałymi  usługami 

dodatkowymi, 

5)  wykonać sprawozdanie z przebiegu ćwiczenia. 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

11 

Wyposażenie stanowiska pracy: 

 

dokumentacja techniczna centrali cyfrowej, 

 

trzy analogowe aparaty telefoniczne podłączone do sieci publicznej, 

 

instrukcja do ćwiczenia w formie przewodniego tekstu, 

 

poradnik dla ucznia, 

 

literatura z rozdziału 6. 

 
Ćwiczenie 3 

Dokonaj  aranżacji  zapisów  w  abonenckiej  bazie  danych  na  centrali  cyfrowej  dla  usługi 

blokady połączeń wychodzących. 
 

Sposób wykonania ćwiczenia 

 
 

Aby wykonać ćwiczenie powinieneś: 

1)  zapoznać się z wariantami usługi blokady połączeń, 
2)  określić  formularze  definiujące  usługę  ograniczeń  połączeń  wychodzących  na  centrali 

cyfrowej, 

3)  opracować  zawartość  danych  w  odpowiednich  formularzach  w  celu  realizacji  usługi 

ograniczeń połączeń wychodzących. 

 

Wyposażenie stanowiska pracy: 

 

dokumentacja techniczna centrali cyfrowej, 

 

instrukcja do ćwiczenia w formie tekstu przewodniego, 

 

tablica wariantów restrykcji, 

 

formularze do wypełnienia, 

 

poradnik dla ucznia, 

 

literatura z rozdziału 6. 

 
Ćwiczenie 4 

Posługując się dokumentacją techniczną centrali cyfrowej przygotuj prezentację usług 

i procedur sterujących usługi Centrex. 
 

Sposób wykonania ćwiczenia 

 

Aby wykonać ćwiczenie powinieneś: 

1)  wyszukać w dokumentacji technicznej opis usługi Centrex, 
2)  zapoznać się z usługami realizowanymi w Centrexie, 
3)  przeanalizować  sposób  realizacji  połączeń  wewnątrz  grupy,  do  sieci  publicznej 

i uruchamianie usług dodatkowych, 

4)  sprawdzić działanie usług przejmowania wywołań, 
5)  wykonać sprawozdanie z przebiegu ćwiczenia. 
 

Wyposażenie stanowiska pracy: 

 

dokumentacja techniczna centrali cyfrowej, 

 

trzy  analogowe  aparaty  telefoniczne  podłączone  do  sieci  publicznej,  pracujące 
w Centrexie, 

 

instrukcja do ćwiczenia w formie przewodniego tekstu, 

 

poradnik dla ucznia, 

 

literatura z rozdziału 6. 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

12 

Ćwiczenie 5 

Posługując  się  instrukcją  obsługi  zakończenia  sieciowego  ISDN  przedstaw  procedury 

programowania NT1 Plus. 
 

Sposób wykonania ćwiczenia 

 
 

Aby wykonać ćwiczenie powinieneś: 

1)  określić sposób wejścia w tryb programowania, 
2)  przypisać numery MSN do portów a/b, 
3)  zaprogramować różne sygnały dzwonienia dla poszczególnych numerów MSN, 
4)  zaprogramować  profil  portu  pierwszego  na  faks,  profil  portu  drugiego  ustawić  jako 

telefon, 

5)  zaprogramować  numer  gorącej  linii  dla  portu  drugiego  oraz  ustawić  opóźnienie 

wybierania na 15 sekund, 

6)  ustawić wszystkie parametry konfiguracyjne do wartości domyślnych, 
7)  przedstawić efekt wykonanej pracy w postaci sprawozdania. 
 

Wyposażenie stanowiska pracy: 

 

instrukcja użytkowania zakończenia sieciowego ISDN NT1 Plus, 

 

instrukcja do ćwiczenia w formie przewodniego tekstu, 

 

aparat telefoniczny podłączony do linii cyfrowej z zakończeniem sieciowym NT1 Plus, 

 

poradnik dla ucznia, 

 

literatura z rozdziału 6. 

 

4.1.4. Sprawdzian postępów 
 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

    

Tak        Nie 

Czy potrafisz: 
1)  wyszukać w Internecie kod dowolnej usługi dodatkowej?  

 

 

 

¨   

¨ 

2)  uruchomić dowolną usługę dodatkową znając jej kod? 

 

 

 

 

¨   

¨ 

3)  anulować dowolną usługę dodatkową znając jej kod? 

 

 

 

 

¨   

¨ 

4)  określić wzajemne powiązanie między usługami „połączenie oczekujące” 
 

a „proszę nie przeszkadzać"?    

 

 

 

 

 

 

 

 

 

¨   

¨ 

5)  określić wzajemne powiązanie między usługami bezwarunkowe  
 

przekierowanie połączeń a ograniczenie połączeń wychodzących?  

 

¨   

¨ 

6)  przedstawić sposób realizacji połączeń z Centexu do sieci publicznej?   

¨   

¨ 

7)  wymienić usługi realizowane w grupie Centrex?  

 

 

 

 

 

¨   

¨ 

8)  korzystać z dokumentacji technicznej?   

 

 

 

 

 

 

 

¨   

¨ 

9)  sprawdzić czy usługa dodatkowa jest aktywna?   

 

 

 

 

 

¨   

¨ 

10)  zaprogramować zakończenie sieciowe NT1? 

 

 

 

 

 

 

¨   

¨ 

 
 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

13 

4.2. Realizacja usług PABX 
 

4.2.1. Materiał nauczania 
 

Sposoby podłączenia centralek abonenckich do sieci publicznej 

W  zależności  od  sposobu  podłączenia  do  sieci  publicznej  i  możliwości  realizacji  usług 

wyróżniamy następujące typy centralek abonenckich:  
­  PABX  –  centralka  elektromechaniczna  podłączana  do  centrali  publicznej  za  pomocą 

analogowych  łączy  abonenckich  lub  jednokierunkowych  łączy  międzycentralowych 
z sygnalizacją liniową, 

­  E-PABX  –  centralka  elektroniczna  podłączana  do  centrali  publicznej  za  pomocą 

analogowych łączy abonenckich lub traktów PCM 30/32 z sygnalizacją R2, 

­  IS-PABX – centralka ISDN podłączana do centrali publicznej za pomocą łączy BRA lub 

PRA z sygnalizacją DSS1, 

­  W-PABX – centralka cyfrowa podłączana do sieci za pomocą łączy radiowych, 
­  IP-PABX – centralka cyfrowa podłączana do sieci IP, 
­  hybrydowe PABX – centralki cyfrowe których oprogramowanie zapewnia dostęp do sieci 

publicznej za pomocą różnych typów łączy. 

 
Najważniejsze funkcje centralek PABX 

Funkcje sieciowania 

­  linie TIE – to wydzielone łącze pomiędzy dwoma centralami PABX, 
­  wirtualna sieć prywatna (VPN) – pozwala abonentowi centralki wybrać konkretny numer, 

który  informuje  PSTN,  iż  ma  traktować  klienta  jako  użytkownika  CUG  (zamkniętej 
grupy użytkowników), 

­  sieć  QSIG  –  to  protokół  bazujący  na  usłudze  ISDN,  który  obsługuje  podstawowe 

i zawansowane  funkcje  centrali  w  sieci  prywatnej,  współdziała  z  publicznymi 
i prywatnymi sieciami ISDN, 

­  automatyczne  trasowanie  połączeń  ARS  –  usługa  ARS  polega  na  automatycznym 

wybraniu  łącza  podczas  wykonywania  połączenia  z  linią  miejską,  zgodnie 
z zaprogramowanymi ustawieniami. Wybierany numer jest sprawdzany i modyfikowany, 
a następnie wysyłany do odpowiedniego operatora. 

­  połączenia DISA do sieci – DISA to usługa w centralkach abonenckich pozwalająca na 

bezpośrednie  połączenie  abonenta  z  numerem  wewnętrznym  bez  pośrednictwa 
telefonistki.  Aby  zestawić  połączenie  należy  w  trakcie  trwania  zapowiedzi  słownej 
wybrać  numer  abonenta  wewnętrznego.  Jeśli  abonent  nie  wybierze  numeru 
wewnętrznego połączenie po pewnym czasie zostanie przekierowane do telefonistki. 

­  połączenia z sieci prywatnej do publicznej, 
­  połączenia z sieci publicznej do prywatnej, 

 

zamknięta numeracja. 

 

Funkcje grup dystrybucji połączeń przychodzących 

Grupa  dystrybucji  połączeń  przychodzących  może  być  wykorzystywana  jako  małe  Call 
Center z następującymi funkcjami: 
­  kolejkowanie – kiedy wszystkie numery w grupie dystrybucji połączeń przychodzących 

są zajęte, następne przychodzące połączenia oczekują w kolejce, 

­  logowanie/wylogowanie  –  użytkownik  grupy  dystrybucji  połączeń  może  dołączyć  lub 

opuścić grupę samodzielnie, 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

14 

­  połączenia VIP – istnieje możliwość ustawienia priorytetów grupom dystrybucji połączeń 

przychodzących. 
 
Integracja telefonu z komputerem  

Podłączenie  komputera  PC  do  centrali  zapewnia  użytkownikom  centrali  możliwość 
wykorzystania zaawansowanych funkcji poprzez dostęp do danych zapisanych w komputerze. 

 
Funkcje poczty głosowej 

­  przekierowywanie połączeń do poczty głosowej, 
­  odsłuchanie wiadomości z poczty głosowej, 
­  przekazywanie połączeń na skrzynkę głosową, 
­  podsłuch nagrywanej wiadomości, tzw. przesiewanie połączeń, 
­  rejestrowanie (nagrywanie połączeń) rozmowy (dwukierunkowe).  

 
Funkcje linii wewnętrznych 

­  wiadomość na czas nieobecności, 
­  automatyczne oddzwanianie, gdy linia jest zajęta, 
­  automatyczne ponowne wybieranie numeru, 
­  funkcje sekretarsko – dyrektorskie, 
­  identyfikacja abonenta dzwoniącego dla telefonów analogowych, 
­  przekazywanie połączeń,  
­  zawieszenie połączenia, 
­  podejmowanie połączeń, 
­  przekazywanie połączeń, 
­  konferencja, 
­  wybór sposobu wybierania numeru, 
­  nie przeszkadzać, 
­  książka telefoniczna numeru wewnętrznego, 
­  ograniczenie czasu trwania połączenia numeru wewnętrznego z linią miejską, 
­  gorąca linia, 
­  powiadamianie o połączeniu przychodzącym podczas rozmowy, 
­  zdalny nadzór nad aparatem wewnętrznym, 
­  dostęp do usług specjalnych, 
­  szybkie wybieranie – osobiste, systemowe, 
­  wyświetlanie daty i czasu, 
­  zmiana sposobu wybierania – impulsowe, tonowe, 
­  wędrująca klasa obsługi. 

 
Funkcje usługi ISDN 

­  informacja o koszcie połączenia (AOC), 
­  zawieszenie połączenia (HOLD), 
­  blokowanie identyfikacji numeru dzwoniącego (CLIR), 
­  identyfikacja numeru dzwoniącego (CLIP) 
­  zamówienie połączenia z numerem zajętym (CCBS), 
­  prezentacja numeru linii przyłączonej (COLP), 
­  blokowanie numeru linii przyłączonej (CLOR), 
­  bezpośrednie wybieranie numeru wewnętrznego (DDI), 
­  identyfikacja połączeń złośliwych (MCID), 
­  wielokrotny numer abonenta (MSN). 
 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

15 

Telefonia komputerowa CTI  

Określenie  telefonia  komputerowa  użyte  zostało  po  raz  pierwszy  w  1992  roku  przez 

Harry Newtona. Obejmuje 3 elementy: 
­  integracja telefonu z komputerem, 
­  właściwa telefonia komputerowa, 
­  integracja telefonii komputerowej (systemów telefonicznych i komputerowych) w jeden 

system telekomunikacyjny. 

 

Do najważniejszych elementów CTI należy: 

­  telefon analogowy lub cyfrowy, 
­  cyfrowy system komutacji PABX łączący system z publiczną siecią telefoniczną PSTN, 
­  serwer CTI, 
­  sieć komputerowa LAN, 
­  komputerowa baza danych, 
­  terminale PC, 
­  dedykowane aplikacje do realizacji wyspecjalizowanych usług (oprogramowanie 

umieszczone w komputerowych bazach danych lub w systemach komutacyjnych). 

 

Podstawowe funkcje telefonii komputerowej 

­  Telefonia  ekranowa  (SCB)  –  zezwala  na  inicjowanie  i  kończenie  rozmowy,  używając 

ekranu monitora i klawiatury. 

­  Selekcja  danych  oparta  na  informacjach  z  telefonu  (CBDS)  –  Funkcja  ta  pozwala  na 

szybkie  wyszukiwanie  w  pamięci  komputera  najwłaściwszych  danych,  związanych 
z aktualnie  zgłaszającym  się  klientem  systemu.  Do  podstawowych  cech  tej  funkcji 
należą: identyfikacja telefonu wywołującego, określenie typu rozmowy, nazwiska, firmy, 
zanim podjęta będzie rozmowa z klientem. 

­  Kierowanie  rozmów  przychodzących  (ACRI)  –  do  właściwego  agenta,  działu 

marketingu. Przełączanie połączeń głosowych może być realizowane przed, w trakcie lub 
po zakończeniu rozmowy. 

­  Przekazywanie rozmów wychodzących (ACRO) – o identycznych  funkcjach  jak  ACRI, 

lecz inicjowanych w firmie. 

­  Kojarzenie głosu i danych (VDCA) – Funkcja ma dwie fazy: w pierwszej agent firmy jest 

informowany  o  mającym  nastąpić  połączeniu  (kto,  po  co,  z  kim,  w  jakiej  sprawie), 
a w trakcie już podjętej rozmowy może uzupełnić swoje wiadomości przez kontakt z bazą 
danych.  Przejście  do  drugiej  fazy  następuje  w  przypadku,  gdy  istnieje  konieczność 
przekazania  połączenia  do  specjalisty.  Zebrane  i  uzupełnione  dane  są  przekazywane 
równocześnie z połączeniem rozmównym. 

­  Transport danych (DT) – umożliwia transport danych, bądź do programu aplikacyjnego, 

bądź prezentacji aplikacji na monitorze zainstalowanym przy telefonie. 

­  Skoordynowane monitorowanie (CCM) – pozwala na pełny wgląd w proces załatwiania 

sprawy. Archiwizuje przebieg dialogu pracownika firmy. 

 

Call Center  

Call  Center  umożliwia  klientom  samodzielnie wykonywać  proste   i często  powtarzające 

operacje.  Nadrzędnym  celem  tego  systemu  jest  obsłużenie  jak  największej  liczby  zgłoszeń, 
przy jak najkrótszym czasie obsługi i minimalnym zaangażowaniu pracowników firmy.  

Do najważniejszych elementów Call Center należą: 

­  centrala  telefoniczna  PABX  ze  zintegrowanym  ACD  (moduł  automatycznego 

rozdzielania wywołań), 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

16 

­  brama medialna która zawiera np. karty dostępu do sieci publicznej np. PSTN, ISDN, IP, 
­  moduł serwera telekomunikacyjnego, 
­  system nagrywania rozmów, 
­  serwer IVR (moduł interaktywnych zapowiedzi), 
­  serwer CTI (integracja telefonu z komputerem), 
­  wewnętrzna sieć LAN, 
­  stacje robocze agentów, 
­  konsola zarządzania. 
 
Moduł automatycznego rozdzielania połączeń ACD 

Do zadań ACD należy: 

­  kierowanie i przekierowywanie wywołań przychodzących, 
­  efektywne rozdzielanie połączeń, 
­  kolejkowanie połączeń, 
­  priorytetowanie połączeń, 
­  automatyczna zmiana reguł dystrybucji w zależności np. od pory dnia, dnia tygodnia. 
System  ACD  może  rozdzielać  przychodzące  połączenia  na  kilka  sposobów.  Najczęściej 
stosowane algorytmy to: 

 

najdłużej  wolny  konsultant  –  wykorzystuje  się  algorytm  równomiernego  rozdzielania 
połączeń,  

 

liczba połączeń odebranych w określonym czasie – wykorzystuje się algorytm mierzący 
średni czas jednego połączenia, 

 

najmniej obciążony agent  – wykorzystuje się algorytm mierzący rzeczywisty czas pracy 
do czasu, jaki upłynął od momentu zalogowania się konsultanta do systemu. 

 
Moduł interaktywnych zapowiedzi słownych IVR 

IVR  jest  elementem  pierwszego  kontaktu  z  klientem,  dopiero  w  następnej  kolejności 

połączenie  wraz  z  dotychczas  zebranymi  informacjami  zostaje  przekazane  do  serwera  CTI, 
który udostępnia je odpowiedniemu konsultantowi. Do zadań IVR należy: 
­  automatyczna  obsługa  rutynowych  zapytań  klientów,  którzy  są  instruowani  głosowo 

o możliwościach  systemu  i  samodzielnie  mogą  wybierać  opcje  menu.  W  celu 
samodzielnego  wyboru  wykorzystuje  się  sygnalizację  DTMF  lub  głos  (w  systemach 
wyposażonych w rozpoznawanie mowy), 

­  opóźnianie kontaktu z konsultantem, np. informowanie o promocjach, 
­  obsługa  klientów  oczekujących  na  połączenie  z  konsultantem    np.  informowanie 

o maksymalnym czasie oczekiwania na odebranie jego telefonu, 

­  ocena tematu przyszłej rozmowy, 
­  dostęp do wybranych informacji z bazy danych, 
­  identyfikacja klientów (najczęściej oparta na numerze PIN), 
­  na  podstawie  identyfikacji  klienta  możliwość  automatycznej  prezentacji  informacji 

dotyczących danego klienta i przesyłanie danych klienta na ekran komputera. 

 
Więcej informacji na temat PABX i telefonii komputerowej znajdziesz w literaturze [8, s. 46-
52], [9, s. 56-66], [10, s. 60-80]. 
 
 
 
 
 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

17 

4.2.2. Pytania sprawdzające 
 

Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń. 

1.  W jaki sposób można podłączyć centralę PABX do sieci publicznej? 
2.  Co to znaczy centrala hybrydowa? 
3.  Co to jest DISA? 
4.  Do czego wykorzystywana jest funkcja ARS w centrali abonenckiej? 
5.  Na czym polega integracja telefonu z komputerem? 
6.  Co to jest Call Center? 
7.  Co to jest kolejkowanie? 
8.  Jakie funkcje realizuje moduł automatycznego rozdzielania połączeń? 
9.  Jakie funkcje realizuje IVR? 
 

4.2.3. Ćwiczenia 

 
Ćwiczenie 1 

Zaprogramuj  przy  pomocy  aparatu  systemowego  usługi  przekierowania  połączeń 

i szybkiego wybierania. 
 

Sposób wykonania ćwiczenia 

 

Aby wykonać ćwiczenie powinieneś: 

1)  podłączyć do centrali aparaty telefoniczne, 
2)  wyszukać w instrukcji obsługi kody usług przekierowania połączeń, 
3)  zaprogramować i zaprezentować usługi przekierowania połączeń, 
4)  wyszukać  w  instrukcji  obsługi  sposoby  szybkiego  wybierania  realizowane  przez 

centralkę: 

 

osobiste wybieranie błyskawiczne,  

 

systemowe wybieranie błyskawiczne, 

 

wybieranie numeru predefiniowanego po podniesieniu słuchawki (gorąca linia). 

5)  zaprogramować i zaprezentować usługi szybkiego wybierania. 
 

Wyposażenie stanowiska pracy: 

 

centralka abonencka, 

 

instrukcja obsługi centralki abonenckiej, 

 

stanowisko operatorskie centralki, 

 

systemowe aparaty telefoniczne, 

 

poradnik dla ucznia, 

 

instrukcja do ćwiczenia w formie przewodniego tekstu. 

 
Ćwiczenie 2 

Zrealizuj i zaprezentuj usługę restrykcji abonenckich na wybranej centrali PABX.  

 

Sposób wykonania ćwiczenia 

 

Aby wykonać ćwiczenie powinieneś: 

1)  podłączyć do centrali aparaty telefoniczne, 
2)  przypisać wskazane numery poszczególnym aparatom telefonicznym, 
3)  zaprogramować klasy usługowe i przypisać je wskazanym numerom wewnętrznym, 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

18 

4)  zaprogramować i zaprezentować restrykcje abonenckie wskazane przez nauczyciela, 
5)  zaprogramować i zaprezentować sposoby omijania restrykcji abonenckich. 
 

Wyposażenie stanowiska pracy: 

 

centralka abonencka, 

 

instrukcja obsługi centralki abonenckiej, 

 

dokumentacja techniczna centralki abonenckiej, 

 

stanowisko operatorskie centralki, 

 

aparaty telefoniczne, 

 

poradnik dla ucznia, 

 

instrukcja do ćwiczenia w formie przewodniego tekstu. 

 
Ćwiczenie 3 

Nagraj  i  zaprogramuj  następujące  zapowiedzi  słowne  w  systemie  DISA:  powitalną, 

w przypadku  gdy  abonent  nie  wybiera  cyfr  w  określonym  czasie  oraz  w  przypadku 
wybierania do abonenta zajętego. 
 

Sposób wykonania ćwiczenia 

 

Aby wykonać ćwiczenie powinieneś: 

1)  podłączyć do centrali aparaty telefoniczne, 
2)  wyszukać  w  dokumentacji  technicznej  informacji  dotyczących  programowania 

zapowiedzi DISA, 

3)  przeanalizować  z  nauczycielem  sposób  nagrywania  i  programowania  zapowiedzi 

słownych, 

4)  nagrać zapowiedź powitalną dla połączeń przychodzących, 
5)  nagrać  i  zaprogramować  zapowiedź  w  przypadku  gdy  abonent  nie  wybiera  cyfr 

w określonym czasie, 

6)  nagrać i zaprogramować zapowiedź w przypadku wybierania do abonenta zajętego, 
7)  zaprezentować efekt wykonanych prac. 
 

Wyposażenie stanowiska pracy: 

 

centralka abonencka, 

 

instrukcja obsługi centralki abonenckiej, 

 

dokumentacja techniczna centralki abonenckiej, 

 

stanowisko operatorskie centralki, 

 

aparaty telefoniczne, 

 

poradnik dla ucznia, 

 

instrukcja do ćwiczenia w formie przewodniego tekstu. 

 
Ćwiczenie 4 

Korzystając  z  funkcjonalności  ARS,  zaprogramuj  centralę  abonencką  tak,  aby  abonenci 

wewnętrzni  osiągali  jeden  zakres  numeracji  po  sieci  TP  S.A.,  natomiast  drugi  zakres 
numeracji po łączach do operatora ENERGIS. 

 
Sposób wykonania ćwiczenia 

 

Aby wykonać ćwiczenie powinieneś: 

1)  przeanalizować działanie funkcji ARS, 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

19 

2)  ustalić sposób realizacji funkcji ARS i typy tablic które należy skonfigurować, 
3)  utworzyć tablicę numerów wiodących, 
4)  utworzyć tablicę planu trasowania, 
5)  przypisać tablicę grup łączy wychodzących, 
6)  ustawić tryb ARS, 
7)  wykonać  stosowne połączenia telefoniczne w celu zaprezentowania poprawnej realizacji 

funkcji ARS. 

 

Wyposażenie stanowiska pracy: 

 

centralka abonencka, 

 

instrukcja obsługi centralki abonenckiej, 

 

dokumentacja techniczna centralki abonenckiej, 

 

stanowisko operatorskie centralki, 

 

aparaty telefoniczne, 

 

poradnik dla ucznia, 

 

instrukcja do ćwiczenia w formie przewodniego tekstu. 

 

4.2.4. Sprawdzian postępów 
 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

    

Tak        Nie 

Czy potrafisz: 
1)  wyszukać w instrukcji obsługi procedurę uruchamiania dowolnej usługi?  ¨   

¨ 

2)  korzystając z instrukcji obsługi uruchomić dowolną usługę abonencką? 

¨   

¨ 

3)  przy pomocy aparatu systemowego? 

 

 

 

 

 

 

 

 

¨   

¨ 

4)  zaprogramować usługę ograniczenia połączeń wychodzących?  

 

 

¨   

¨ 

5)  nagrać zapowiedź powitalną w centrali abonenckiej?  

 

 

 

 

¨   

¨ 

6)  zaprogramować zapowiedź wielopoziomową?   

 

 

 

 

 

¨   

¨ 

7)  zaprogramować usługę szybkiego wybierania?   

 

 

 

 

 

¨   

¨ 

8)  zaprogramować ustawienia automatycznego wyboru kierowania  
 

połączeń? 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

¨   

¨ 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

20 

4.3. Realizacja usług w sieciach bezprzewodowych 
 

4.3.1. Materiał nauczania 
 

Architektura systemu GSM 

 

Podstawowy schemat architektury systemu GSM przedstawiono na rysunku 3.  

 

 

Rys. 3. Ogólna architektura systemu GSM [13, s. 191].

 

 

Każda  sieć  GSM  posiada  kilka  central  telefonicznych  MSC,  które  pełnią  funkcje 

podstawowych węzłów sieci. Poszczególne centrale połączone są ze sobą łączami o wysokiej 
przepustowości.  Podstawowym  ich  zadaniem  jest  realizacja  połączeń  pomiędzy  różnymi 
abonentami,  zarówno  z  danej  sieci  GSM,  jak  i  z  innych  sieci  telekomunikacyjnych.  Każdy 
użytkownik  sieci  GSM  posiada  swoje  konto  w  jednej  bazie  zwanej  HLR  tzw.  rejestr  stacji 
własnych.  Rejestr  HLR  zawiera  wszystkie  dane  indywidualnego  abonenta,  jego  usługi 
dodatkowe,  informację  o  jego  czasowym  położeniu,  klucze  systemu  szyfryzacji  danych 
i potwierdzenia  autentyczności  danego  abonenta.  Centrum  identyfikacji  AUC  jest  modułem 
ściśle  współpracującym  z  rejestrem  HLR.  Służy  do  sprawdzania,  czy  abonent  posiadający 
indywidualną  kartę  identyfikacyjną  SIM  jest  dopuszczony  do  realizacji  połączenia.  Każda 
centrala  GSM  posiada  rejestr  VLR  stacji  ruchomych  spoza  sieci.  W  rejestrach  tych 
przechowywane  są  i  aktualizowane  na  bieżąco  informacje  o  abonentach  GSM 
przebywających  chwilowo  na  terenie  danej  centrali,  ale  zarejestrowanych  na  stałe  w  innej 
centrali sieci  i w jej rejestrze HLR. Każda centrala posiada rejestr identyfikacji wyposażenia 
EIR.  Baza  EIR  zawiera  informacje  numerów  seryjnych  używanych  stacji  ruchomych  oraz 
numery telefonów skradzionych lub zagubionych, które są na „czarnej liście” i nie mogą być 

GMSC 

MSC 

HLR 

AUC 

EIR 

OMC 

PSTN/ISDN 

MSC 

VLR 

BSC 

BTS 

BTS 

BSC 

BSS 

MS 

MS 

MS 

MS 

BTS 

BTS 

MS 

MS 

MS 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

21 

wykorzystywane.  Każda  centrala  MSC  zarządza  co  najmniej  jednym  systemem  stacji 
bazowych  BSS,  w  skład  którego  wchodzą  sterownik  (kontroler)  stacji  bazowych  BSC  oraz 
stacje  bazowe  BTS.  Stacja  bazowa  BTS  komunikuje  się  ze stacją ruchomą  MS  i  dzięki  niej 
abonent może korzystać z usług sieci. Nadzór nad stacjami bazowymi BTS pełni BSC. 

System  GSM  zapewnia  możliwość  przekazywania  połączenia  pomiędzy  stacjami 

bazowymi.  Czynność  ta  nazywana  po angielsku  handover,  jest wykonywana  automatycznie, 
w  sposób  niezauważalny  dla  uczestników  rozmowy.  Szybkie  wykonanie  przekazania 
połączenia  wymaga  wcześniejszego  przygotowania  odpowiedniej  nowej  drogi  połączenia 
i dopiero  później  wykonania  właściwego  przełączenia.  Szerzej  to  zagadnienie  opisane  jest 
w literaturze [13] i [14]. 

 
Parametry techniczne systemu GSM 900 i GSM 1800 

Parametry techniczne systemu GSM 900 

­  zakres częstotliwości „w górę” od stacji ruchomej do stacji bazowej 890-915 MHz, 
­  zakres częstotliwości „w dół” od stacji bazowej do stacji ruchomej 935-960 MHz, 
­  szerokość  każdego  z  zakresów  25  MHz,  z  częstotliwością  nośną  w  środku  każdego 

przedziału, 

­  124 nośnych z odstępem międzykanałowym 200 kHz, 
­  liczba kanałów/nośną 8/16, 
­  metoda dostępu TDMA/FDMA, 
­  metoda dupleksu FDD, 
­  odstęp dupleksowy 45 MHz, 
­  czas trwania hyperramki 3 godziny 28 minut 53 sekundy i 760 milisekund, 
­  modulacja GMSK, 
­  maksymalna szybkość poruszania się stacji mobilnej 250 km/s, 
­  minimalny promień komórki 0,5 km, 
­  maksymalny promień komórki 35 km, 
­  maksymalna moc stacji bazowej do 320 W, 
­  maksymalna moc stacji MS 8 W, 
­  minimalna moc stacji MS 0,02 W. 
 

Rozszerzeniem  standardu  GSM  jest  nowsza  jego  wersja,  oznaczona  pierwotnie  jako 

DSC

_

1800, a obecnie GSM 1800. System cyfrowy GSM 1800 oprócz wielu podobieństw do 

GSM 900, różni się następującymi cechami: 
­  częstotliwością pracy, 
­  szerokością pasma, 
­  warunkami propagacyjnymi, 
­  sygnalizacją, 
­  dystrybucją mocy. 
 

Parametry techniczne systemu GSM 1800 

­  zakres częstotliwości „w górę” od stacji ruchomej do stacji bazowej 1710-1785 MHz, 
­  zakres częstotliwości „w dół” od stacji bazowej do stacji ruchomej 1805-1880 MHz, 
­  szerokość  każdego  z  zakresów  75  MHz,  z  częstotliwością  nośną  w  środku  każdego 

przedziału, 

­  374 nośnych z odstępem międzykanałowym 200 kHz, 
­  liczba kanałów/nośną 8/16, 
­  metoda dostępu TDMA/FDMA, 
­  metoda dupleksu FDD, 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

22 

­  odstęp dupleksowy 95 MHz, 
­  czas trwania hyperramki 3 godziny 28 minut 53 sekundy i 760 milisekund, 
­  modulacja GMSK, 
­  maksymalna szybkość poruszania się stacji mobilnej 130 km/s, 
­  minimalny promień komórki 0,3 km, 
­  maksymalny promień komórki 10 km, 
­  maksymalna moc stacji bazowej do 20 W, 
­  maksymalna moc stacji MS 1 W, 
­  minimalna moc stacji MS 0,0025 W. 
 
Podstawowe etapy przetwarzania sygnału mowy na sygnał radiowy w systemie GSM 

Analogowy sygnał mowy docierający do mikrofonu stacji ruchomej jest przetwarzany na 

postać cyfrową w wieloetapowym procesie (rys.4.).  
 

Rys. 4. Podstawowe etapy przetwarzania sygnałów mowy na sygnał radiowy w systemie GSM[5, s. 21]. 

 

Przetwarzanie  A/C  –  sygnał  analogowy  próbkowany  jest  z  częstotliwością  8  kHz 

i przetwarzany na cyfrowy o dość dużej przepływności, 104 kbit/s. 

Kodowanie mowy – sygnał cyfrowy przetwarzany jest na sygnał o niskiej przepływności. 

W systemach komórkowych drugiej generacji są stosowane różne techniki kodowania mowy, 
o różnych przepływnościach wyjściowych (od 4,5 do 14 kb/s). 

Kodowanie  kanałowe  –  stosuje  się protekcyjne  kodowanie  splotowe,  którego  celem  jest 

zmniejszenie skutków zakłóceń i zniekształceń wprowadzanych przez kanał radiowy.  

Przeplot – bity sąsiednie, pojawiające się na wyjściu kodera splotowego, są przestawiane 

w  taki  sposób,  aby  nie  były  nadawane  po  kolei.  Dzięki  temu  maleje  prawdopodobieństwo 
utraty kilku kolejnych bitów. 

Przetwarzanie  końcowe  –  obejmuje  takie  operacje  jak:  szyfrowanie,  końcowe 

formowanie  pakietów,  modulację,  przeniesienie  sygnału  zmodulowanego  na  częstotliwość 
wybranego kanału radiowego. 

Etapy  przetwarzania  informacji  w  torze  odbiorczym  polegają  na  wykonaniu  operacji 

odwrotnych. 

Przetwarzanie A/C 

Kodowanie mowy 

Kodowanie kanałowe 

Dekodowanie kanałowe 

Dekodowanie mowy 

Przetwarzanie A/C 

Przeplot 

Przetwarzanie końcowe 

Przetwarzanie wstępne 

Rozplot 

Analogowy sygnał mowy 

Analogowy sygnał mowy 

Dane 

Dane 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

23 

Karta identyfikacyjna SIM 

Karta  SIM  zawiera  trzy  rodzaje  pamięci  ROM,  RAM  i  EEPROM.  W  pamięci  ROM 

zapisane są programy algorytmów szyfryzacji A3 i A8. Pierwszy z nich wykorzystywany jest 
w  procesie  potwierdzenia  autentyczności  abonenta,  natomiast  drugi  służy  do  wyliczenia 
klucza  dla  algorytmu  szyfryzacji  transmitowanych  danych.  Pamięć  EEPROM  zawiera 
indywidualne  parametry  abonenta,  takie  jak:  klucz  identyfikacji  K

i

  wykorzystywany    do 

potwierdzenia  autentyczności  abonenta,  międzynarodowy  numer abonenta  ruchomego  IMSI, 
tymczasowy numer abonenta ruchomego TMSI, numer obszaru przywołań LAI, kod dostępu 
PIN, kod odblokowujący PUK, uprawnienia abonenta do usług, wykaz wprowadzonych przez 
abonenta  numerów  telefonów,  odebrane  krótkie  wiadomości,  preferencje  abonenta  co  do 
wyboru sieci GSM.  
Karta  SIM  jest  ważnym  elementem  systemu  zabezpieczeń  w  sieci  GSM.  W  systemie  GSM 
bezpieczeństwo przekazywanych informacji sprowadza się do: 

 

potwierdzenia autentyczności abonenta podczas dostępu do sieci, 

 

tajności przekazywanych danych przez abonenta dzięki szyfryzacji, 

 

anonimowości  abonentów  wewnątrz  sieci,  poprzez  stosowanie  tymczasowego  numeru 
TMSI. 

Procedury  potwierdzenia  autentyczności  oraz  szyfryzacji  danych  opisane  zostały  dokładnie 
w literaturze [11, s. 136-168],  [13, s. 212-215] i [14, s. 113-116]. 
 
Architektura i parametry systemu DECT 

Architektura  cyfrowego  systemu  bezprzewodowego  DECT  jest  oparta  na  strukturze 

mikrokomórek  o  promieniu  od  30  do  50  metrów  w  pomieszczeniach,  od  100  do  200  m  na 
powierzchni  otwartej.  Konkretna  konfiguracja  systemu  DECT  zależy od rozmiarów  systemu 
i jego zastosowania. W systemach domowych istnieje pojedyncza stacja bazowa i kilka stacji 
ruchomych  działających  wewnątrz  jednej  komórki.  W  systemach  zakładowych  opartych  na 
centrali  PABX  istnieje  kilka  stacji  bazowych  obsługujących  kilkadziesiąt  stacji  ruchomych. 
Całość  zarządzana  jest  przez  układy  sterujące.  W  standardzie  DECT  istnieje  możliwość 
przejmowania  połączeń  przez  kolejne  stacje  bazowe  wraz  ze  zmianą  miejsca  położenia 
użytkownika ruchomego. 

Parametry techniczne systemu DECT 

 

zakres częstotliwości 1880-1900 MHz, 

 

szerokość pasma 20 MHz, 

 

10 nośnych z odstępem międzykanałowym 1728 kHz, 

 

liczba kanałów/nośną 12, 

 

metoda dostępu FDMA/TDMA, 

 

metoda dupleksu TDD, 

 

czas trwania ramki 10 ms, 

 

modulacja GMSK, 

 

metoda kodowania mowy ADPCM, 

 

możliwość przenoszenia połączenia między stacjami bazowymi, 

 

zasięg w pomieszczeniach do 50m, zasięg uliczny do 200m. 

 
Systemy przywoławcze i ich podstawowe własności 

Cechy charakterystyczne systemów przywoławczych: 

­  działają  na  zasadzie  systemów  rozsiewczych,  (umożliwia  szybkie,  jednoczesne 

przekazanie  informacji  wielu  osobom,  automatyczne  powiadomienie  o  parametrach  lub 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

24 

stanie  różnych  urządzeń,    informuje  o  nadejściu  i  treści  poczty  elektronicznej    e-mail 
itp.), 

­  komunikacja w klasycznych systemach  jest  jednostronna , od stacji  bazowej z centrum 

dyspozytorskiego do wybranej stacji ruchomej, 

­  małe gabaryty, mała masa odbiornika przywoławczego, 
­  zasięg stacji nadawczej 50 – 75 km 
­  pracuje w paśmie kilkuset MHz, 
­  rodzaje  odbiornika:  tonowy,  numeryczny,  alfanumeryczny.  Alfanumeryczne  mogą  być 

jednokierunkowe lub dwukierunkowe. Dwukierunkowość polega na tym, że do nadawcy 
przesyłana jest wiadomość potwierdzająca odbiór przywołania. 

 

W zależności od stacji ruchomej odebrać następujące rodzaje informacji: 

 

powiadomienie  sygnałem  tonowym,  bez  dodatkowych  informacji  o  nadawcy,  rodzaju 
sprawy, 

 

powiadomienie  sygnałem  numerycznym,  na  wyświetlaczu  pojawia  się  numer  nadawcy 
w połączeniu z sygnałem tonowym, 

 

powiadomienie 

sygnałem 

alfanumerycznym, 

na 

ekranie 

ciekłokrystalicznym 

wyświetlacza  tekstowego  pojawia  się  informacja  wraz  z  numerem  nadawcy 
i w powiązaniu z sygnałem akustycznym.  

 
Systemy trankingowe 

Systemy  trankingowe  są  to  systemy  radiokomunikacyjne  z  obiektami  ruchomymi, 

stosowane w przedsiębiorstwach typu transportowego i służbach specjalnych, np. pogotowiu 
ratunkowym,  policji  itp.  Cechą  charakterystyczną  łączności  w  tych  zastosowaniach  jest 
istnienie  centrum  dyspozytorskiego,  zarządzającego  zasobami  i  ruchem  pojazdów 
z zainstalowanymi  stacjami  ruchomymi oraz  mają  możliwość  realizacji  połączeń  do  zwykłej 
sieci  publicznej.  System  trankingowy  zapewnia  optymalne  wykorzystanie  dostępnych 
kanałów  komunikacyjnych  dzięki  zasadzie  natychmiastowego  przydzielania  przez  system 
jakiegokolwiek wolnego kanału z wszystkich dostępnych. Jeśli wszystkie kanały  fizyczne są 
zajęte, użytkownik otrzymuje stosowną informację i oczekuje w kolejce, aż któryś się zwolni.   

 

Charakterystyka systemu trankingowego TETRA 

Europejskim  standardem cyfrowego przekazu trankingowego typu dyspozytorskiego  jest 

system  TETRA.  Do  użytkowania  wyznaczono  w  standardzie  TETRA  dwa  pasma 
częstotliwości  radiowych,  w  zasadzie  do  odrębnych  zastosowań  i  dwóch  kierunków 
przenoszenia. Pasmo dolne, 380-400 MHz (dokładniej: 380-390 MHz w górę, 390-400 MHz 
w dół), przeznaczono do profesjonalnej łączności w Policji i innych służbach rządowych oraz 
bezpieczeństwa  (UOP,  Straż  Graniczna),  natomiast  pasmo  górne,  410-430  MHz  (410-420 
MHz w górę, 420-430 MHz w dół), ma służyć do komercyjnego użytkowania przez miejskie 
organizacje  publiczne  (straż  pożarna,  pogotowie,  komunikacja,  służby  komunalne)  oraz 
lokalne  przedsiębiorstwa  prywatne.  W  systemie  TETRA  stosuje  się  dwukierunkową 
transmisję  z  odstępem  międzykanałowym  25  kHz.  Istnieje  możliwość  bezpośredniej 
transmisji pomiędzy stacjami ruchomymi przy ograniczonych odległościach między nimi lub 
tworzenia  grupowych  połączeń  rozmównych,  za  pomocą  których  uczestnicy  wydzielonej, 
chociaż  rozproszonej,  grupy  operacyjnej  mogą  się  porozumiewać  jednocześnie,  jakby 
korzystali  z  jednego  kanału  komunikacyjnego.  Zaletą  standardu  jest  umożliwianie 
prowadzenia  szyfrowanych  transmisji  danych  bezpośrednio  z  radiotelefonów  i  terminali 
przenośnych,  także  stacjonarnych.  W  zależności  od  potrzeb  i  stopnia  utajnienia  informacji 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

25 

użytkowa szybkość transmisji może się zmieniać od 2,4 kb/s (wysoki stopień zabezpieczenia) 
do maksymalnej przepływności 28,8 kb/s - bez zabezpieczeń. 

 

4.3.2. Pytania sprawdzające 
 

Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń. 

1.  Na jakich zakresach częstotliwości pracuje system GSM 900? 
2.  Jaką technikę zwielokrotnienia stosuje się w systemach GSM 900 i GSM 1800? 
3.  Który z systemów GSM ma większą pojemność komunikacyjną? 
4.  Jakie rejestry znajdują się w systemie GSM? 
5.  Jakie kodowanie kanałowe stosuje się w GSM? 
6.  Do czego służy parametr K

i

 umieszczony na karcie SIM? 

7.  Czy DECT jest systemem cyfrowej czy analogowej telefonii bezprzewodowej? 
8.  Czy istnieje możliwość przejmowania połączeń przez kolejne stacje bazowe w systemie 

DECT? 

9.  Jaki zasięg osiąga system DECT? 
10.  Jakie rodzaje informacji są przesyłane przez systemy przywoławcze? 
11.  Do czego służą systemy trankingowe? 
 

4.3.3. Ćwiczenia 
 

Ćwiczenie 1 

Przedstaw procedurę identyfikacji abonenta, jej potwierdzenie oraz ochronę przesyłanych 

wiadomości w systemie GSM.  
 

Sposób wykonania ćwiczenia 

 

Aby wykonać ćwiczenie powinieneś: 

1)  wskazać parametry karty SIM potrzebne do identyfikacji i szyfryzacji abonenta, 
2)  określić tryb komunikowania się karty SIM z resztą stacji ruchomej, 
3)  zapoznać  się  ze  schematem  przedstawiającym  drogę  sygnałów RAND, SRES  pomiędzy 

MS, MSC i AUC, 

4)  ustalić kolejność wymiany informacji pomiędzy stacją ruchomą a siecią komórkową, 
5)  zaprezentować algorytm potwierdzenia autentyczności abonenta, 
6)  zaprezentować proces szyfryzacji danych. 
 

Wyposażenie stanowiska pracy: 

 

schemat przedstawiający drogę sygnałów RAND, SRES pomiędzy MS, MSC i AUC, 

 

instrukcja do ćwiczenia w formie przewodniego tekstu, 

 

poradnik dla ucznia, 

 

literatura z rozdziału 6. 

 
Ćwiczenie 2 

Przedstaw  procedurę  przenoszenia  istniejącego  połączenia  (handover)  pomiędzy 

komórkami.  
 

Sposób wykonania ćwiczenia 

 
 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

26 

Aby wykonać ćwiczenie powinieneś: 

1)  przedstawić przyczyny przenoszenia połączenia, 
2)  ustalić kryteria przenoszenia łączności w zależności o przyczyn, 
3)  wyróżnić rodzaje przenoszenia połączenia, 
4)  określić udział poszczególnych elementów sieci GSM w procesie przenoszenia połączeń. 
 

Wyposażenie stanowiska pracy: 

 

schematy przedstawiające różne sytuacje przenoszenia połączeń, 

 

instrukcja do ćwiczenia w formie przewodniego tekstu, 

 

poradnik dla ucznia, 

 

literatura z rozdziału 6. 

 
Ćwiczenie 3 

Zaprogramuj  i  zaprezentuj  usługi  bezprzewodowych  aparatów  telefonicznych  systemu 

DECT. 
 

Sposób wykonania ćwiczenia 

 

Aby wykonać ćwiczenie powinieneś: 

1)  podłączyć stacje bazowe do centrali, 
2)  zalogować aparaty bezprzewodowe do różnych stacji bazowych, 
3)  zmienić numer linii wewnętrznej zakończonej słuchawką systemu DECT, 
4)  dokonać ustawień dwóch słuchawek systemu DECT pracujących jako Walkie-Talkie, 
5)  zaprogramować  oraz  sprawdzić  możliwość  wykonywania połączeń  za  pomocą  klawiszy 

szybkiego dostępu, 

6)  dokonać transferu wywołań w trakcie prowadzonej rozmowy, 
7)  zawiesić połączenie, 
8)  zalogować trzy słuchawki do jednej stacji bazowej, 
9)  wykonać połączenia w ramach stacji bazowej, 
10)  wykonać usługę konferencji, 
11)  zaprezentować działanie usług. 

 

Wyposażenie stanowiska pracy: 

 

centralka abonencka, 

 

instrukcja obsługi centralki abonenckiej, 

 

dokumentacja techniczna centralki abonenckiej, 

 

stanowisko operatorskie centralki, 

 

systemowe aparaty telefoniczne, 

 

bezprzewodowe aparaty telefoniczne, 

 

stacja bazowa systemu DECT, 

 

poradnik dla ucznia 

 

instrukcja do ćwiczenia w formie przewodniego tekstu. 

 
Ćwiczenie 4 

Udziel instruktażu dotyczącego korzystania z usług systemów przywoławczych.  

 

Sposób wykonania ćwiczenia 

 
 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

27 

Aby wykonać ćwiczenie powinieneś: 

1)  zapoznać się ze schematem struktury systemu przywoławczego, 
2)  wyszukać w Internecie strony firmy Metro-Bip, 
3)  określić różnicę między biperem a pagerem, 
4)  zaprezentować sposób wysyłania wiadomości przez centralę operatorską, 
5)  zaprezentować sposób wysyłania wiadomości przez Internet, 
6)  zaprezentować sposób wysyłania wiadomości przez skrzynkę głosową, 
7)  udzielić instruktażu w zakresie korzystania z usług systemów przywoławczych. 
 

Wyposażenie stanowiska pracy: 

 

stanowisko z dostępem do Internetu, 

 

schemat struktury systemu przywoławczego, 

 

instrukcja do ćwiczenia w formie przewodniego tekstu, 

 

poradnik dla ucznia, 

 

literatura z rozdziału 6. 

 

4.3.4. Sprawdzian postępów 
 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

    

Tak        Nie 

Czy potrafisz: 
1)  zaprezentować algorytm potwierdzenia autentyczności abonenta?   

 

¨   

¨ 

2)  zaprezentować proces szyfryzacji danych w sieci komórkowej?    

 

¨   

¨ 

3)  zaprogramować usługi bezprzewodowych aparatów telefonicznych  

systemu DECT?   

 

 

 

 

 

 

 

 

 

 

 

 

¨   

¨ 

4)  przedstawić przyczyny przenoszenia połączenia?  

 

 

 

 

 

¨   

¨ 

5)  wyjaśnić funkcje centrali GMSC?   

 

 

 

 

 

 

 

 

¨   

¨ 

6)  porównać standardy GSM 900 i GSM 1800?  

 

 

 

 

 

 

¨   

¨ 

7)  omówić współdziałanie systemu DECT z systemem GSM?    

 

 

¨   

¨ 

8)  udzielić instruktażu nadawania wiadomości poprzez Internet do systemów 

przywoławczych?  

 

 

 

 

 

 

 

 

 

 

 

 

¨   

¨ 

9)  określić różnicę między biperem a pagerem?  

 

 

 

 

 

 

¨   

¨ 

10)  podłączyć aparat bezprzewodowy do stacji bazowej?  

 

 

 

 

¨   

¨ 

 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

28 

4.4. Realizacja usług w sieci inteligentnej 
 

4.4.1. Materiał nauczania 
 

Sieć inteligentna 

Istota  sieci  inteligentnej  polega  na  oddzieleniu  prostych  funkcji  (już  realizowanych 

w sieci  telefonicznej)  związanych  z  realizacją  usług  (wywołanie,  łączenie,  nadawanie 
zapowiedzi  słownych,  odbiór  sygnalizacji  DTMF)  od  funkcji  sterowania  związanych 
z realizacją  zgłoszeń  abonenckich  (translacja  numeru  wywoływanego  w  zależności  od  dnia 
tygodnia, pory dnia, lokalizacji abonenta wywołującego). 

Zamiast długotrwałej, pracochłonnej, kosztownej metody wprowadzania każdej nowej usługi 
oddzielnie we wszystkich centrach komutacji (różne systemy komutacyjne, różni producenci) 
wprowadzono  dodatkowe  węzły  w  sieci,  które  współpracują  z  już  istniejącą  siecią 
PSTN/ISDN. 

 

Architektura sieci inteligentnej 

Podstawowy schemat architektury sieci inteligentnej przedstawiono na rysunku 5.  

 

 

Rys. 5. Architektura sieci inteligentnej. 

 

Podstawowe elementy sieci inteligentnej to: 

 

węzeł  SSP  –  komutacji  usług  wykrywa  zgłoszenia  wymagające  obsługi  przez  sieć 
inteligentną.  Po  rozpoznaniu  wywołania  usługi  inteligentnej  węzeł  SSP  komunikuje  się 
z odpowiednim  węzłem  sterującym  SCP,  w  celu  uzyskania  informacji  o  przebiegu 











E

 

SS7 (CCS7) 

X.25 

Istniejąca sieć publiczna PSTN/ISDN 

CT 

CT 

CT 

CT 

SSP 

IP 

SCE 

SCP 

SMP 

STP 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

29 

obsługi  zgłoszenia.  Do  tego  wykorzystuje  się  sygnalizację  SS7  i  INAP  (fragment 
protokołu SS7). Funkcję węzła SSP pełni centrala cyfrowa (najczęściej jest to ACMM). 

 

węzeł  SCP  –  sterowania  usługami,  który  steruje  realizacją  usług  sieci  inteligentnej.  Do 
jego  podstawowych  zadań  należy  obsługa  węzłów  SSP,  posiada  dostęp  do  baz  danych 
i ma  zaimplementowane  scenariusze  (programy)  usług.  Węzły  SCP  (komputery)  są 
dublowane i rozproszone terytorialnie. 

 

węzeł  SMS  –  system  zarządzania  usługami, który zarządza  usługami  sieci  inteligentnej. 
Umożliwia aktualizację danych i programów w węzłach SCP, ładowanie nowych funkcji 
usługowych i sporządzanie raportów. Obsługuje węzły SCP. 

 

węzeł STP – zarządzania sygnalizacją SS7. 

 

węzeł  SCE  –  środowisko  kreowania  usług,  które  zapewnia  możliwość  definiowania 
nowych  rodzajów  usług  na  potrzeby  abonentów  sieci  telekomunikacyjnej,  również  ich 
weryfikowanie i testowanie. 

 

węzeł SMP – punkt zarządzania usługami, który umożliwia kontrolę wprowadzania usług 
do  eksploatacji  (dodawanie  nowych  klientów  i  usług),  czuwa  nad  poprawnością 
i spójnością węzłów rozproszonych (SCP  i SMS),wprowadza do sieci  nowe węzły SCP. 
Za  pomocą  sygnalizacji  SS7  lub  protokołu  X.25  umożliwia  operatorowi  dostęp  do  baz 
danych  i  ich  modyfikację.  Pełni  nadzór  na  siecią  i  usługami.  W  razie  awarii  SCP,  jego 
zadania przerzuca na inny węzeł. W niektórych przypadkach umożliwia także abonentom 
dostęp i modyfikację niektórych parametrów. 

 

węzeł IP –  inteligentne urządzenie  jest wykorzystywany przy realizacji tylko niektórych 
usług, np. odtwarzanie specjalnych komunikatów głosowych przy identyfikacji abonenta, 
rozpoznawanie głosu zapowiedzi słowne. 

 

Więcej  informacji  na  temat    sieci  inteligentnej  i  jej  działania  znajdziesz  w  literaturze 
[7, s. 169-188], [9, s. 24-26]. 

 

Przykłady realizacji połączeń do sieci inteligentnej 

Zestawienie połączenia w sieci inteligentnej 

1.  Podniesienie słuchawki i w odpowiedzi z centrali sygnał ciągły. 
2.  Wybranie numeru. 
3.  Analiza odebranych cyfr przez centralę. 
4.  Zidentyfikowanie  na centrali do której podłączony  jest abonent inicjujący połączenie, że 

wywołanie jest do sieci inteligentnej i skierowanie go do najbliższego węzła SSP. 

5.  Węzeł SSP kieruje zapytanie do węzła SCP o drogę kierowania dla tego numeru. 
6.  Węzeł  SCP  przeszukuje  bazę  danych  w  poszukiwaniu  scenariusza  drogi  kierowania  dla 

tego numeru. 

7.  Węzeł SCP po znalezieniu odpowiednich danych informuje węzeł SSP, w jaki sposób ma 

skierować to wywołanie. 

8.  Punkt  SSP  kieruje  wywołanie  według  przesłanego  scenariusza  do  centrali,  gdzie 

przyłączony jest numer docelowy. 

9.  Wywołanie, jeśli to konieczne przechodzi przez centrale tranzytowe i dociera do centrali 

końcowej. 

10.  Dzwoni dzwonek urządzenia końcowego i rozpoczyna się połączenie. 
 

 Zestawienie połączenia w sieci inteligentnej z wykorzystaniem IP 

1.  Podniesienie słuchawki i w odpowiedzi z centrali sygnał ciągły. 
2.  Wybranie numeru. 
3.  Analiza odebranych cyfr przez centralę. 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

30 

4.  Zidentyfikowanie  na centrali do której podłączony  jest abonent inicjujący połączenie, że 

wywołanie jest do sieci inteligentnej i skierowanie go do najbliższego węzła SSP. 

5.  Węzeł SSP kieruje zapytanie do węzła SCP o drogę kierowania dla tego numeru. 
6.  Węzeł  SCP  przeszukuje  bazę  danych  w  poszukiwaniu  scenariusza  drogi  kierowania  dla 

tego numeru. 

7.  Węzeł  SCP  po  znalezieniu  odpowiednich danych  wysyła  do SSP polecenie  podłączenia 

IP do abonenta wywołującego. 

8.  Urządzenie  IP  na  podstawie  scenariusza  wysyła  poprzez  węzeł  SSP  zapowiedź  do 

abonenta  wywołującego z zapytaniem np. do którego działu chce się połączyć. 

9.  Abonent wywołujący wybiera DTMF dział do którego chce się połączyć. 
10.  IP przesyła informację do SCP. 
11.  Węzeł SCP po znalezieniu odpowiednich danych informuje węzeł SSP, w jaki sposób ma 

skierować to wywołanie. 

12.  Punkt  SSP  kieruje  wywołanie  według  przesłanego  scenariusza  do  centrali,  gdzie 

przyłączony jest numer docelowy. 

13.  Wywołanie, jeśli to konieczne przechodzi przez centrale tranzytowe i dociera do centrali 

końcowej. 

14.  Dzwoni dzwonek urządzenia końcowego i rozpoczyna się połączenie. 
 
Konfiguracja węzłów sieci IN  

Sieci inteligentna umożliwia wybór parametrów drogi kierowania dla przychodzących 

wywołań. Realizuje następujące sposoby kierowania: 

 

Kierowanie  w  zależności  od  obszaru  pochodzenia  wywołania  polega  na  wyborze 
obszarów  kraju,  z  których  ma  być  dostępny  numer  w  sieci  IN  z  dokładnością  do  strefy 
numeracyjnej. Przy usłudze 0-804 standardowe obszary kierowania oparte są na okręgach 
telefonicznych. 

 

Kierowanie  w  zależności  od  parametrów  czasowych  opcja  pozwalająca  na  sterowanie 
kierowaniem  połączeń  zgodnie  z  zadanymi  parametrami  czasowymi  np.  wywołania  na 
numer 0-800 w godz.10-18 w dniach wtorek-piątek są kierowane  na numer docelowy 1, 
natomiast  wywołania  na  numer  0-800  w  godz.18-20  w  dniach  wtorek-piątek  są 
kierowane na numer docelowy 2. 

 

Kierowanie  w  zależności  od  parametrów  ilościowych  umożliwia  określenie  obciążenia 
numerów docelowych w zależności od parametrów : 
¤

  procentowych,  np.  20%  połączeń  na  numer  docelowy  1,  80%  połączeń  na  numer 

docelowy 2, 

¤

  ilościowych,  np.  co  drugie  wywołanie  na  numer  docelowy  1,  co trzecie  wywołanie 

na numer docelowy 2, reszta na numer docelowy 3. 

 

Kierowanie  w  zależności  od  zajętości  lub  braku  odpowiedzi  umożliwia  realizowanie 
połączeń do innego numeru docelowego np. w sąsiedniej strefie numeracyjnej. 

 
4.4.2. Pytania sprawdzające 
 

Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń. 

1.  W którym węźle sieci IN definiowane są usługi? 
2.  Jakie funkcje realizuje węzeł SSP ? 
3.  Jakie funkcje realizuje węzeł SCP? 
4.  Do czego wykorzystywany jest węzeł IP? 
5.  Na czym polega kierowanie w zależności od parametrów ilościowych? 
6.  Na czym polega kierowanie w zależności od obszaru pochodzenia? 
7.  Które węzły pełnią funkcje komutacyjne? 
8.  Które węzły pełnią funkcje sterujące? 

 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

31 

4.4.3. Ćwiczenia 
 

Ćwiczenie 1 

Udziel instruktażu dotyczącego korzystania z usługi VPN. 

 

Sposób wykonania ćwiczenia 

 

Aby wykonać ćwiczenie powinieneś: 

1)  wyszukać  w  Internecie  informacji  na  temat  usługi  wydzielonej  sieci  wirtualnej  (usługę 

świadczy tylko TP S.A., obecna nazwa handlowa usługi to „grupa biznesowa tp net”),  

2)  wymienić podstawowe cechy funkcjonalne usługi VPN, 
3)  określić wymagania sprzętowe i techniczne, 
4)  omówić  prywatny  plan  numeracyjny,  tworzenie    list  numerów  dozwolonych 

i zabronionych, 

5)  zaprezentować  sposoby  realizacji  połączeń  w  ramach  wydzielonej  sieci  wirtualnej  typu 

on net – on net, 

6)  zaprezentować sposoby realizacji połączeń poza wydzieloną sieć wirtualną typu on net – 

off net, 

7)  zaprezentować sposób realizacji połączenia do wydzielonej sieci wirtualnej typu off net – 

on net. 

 

Wyposażenie stanowiska pracy: 

 

stanowisko z dostępem do Internetu, 

 

prezentacja na temat wydzielonej sieci wirtualnej, 

 

instrukcja do ćwiczenia w formie przewodniego tekstu, 

 

poradnik dla ucznia, 

 

literatura z rozdziału 6. 

 
Ćwiczenie 2 

Wypełnij formularz scenariusza świadczenia usługi infolinii jako podstawę do wykonania 

odpowiednich zapisów w centrali IN. 
 

Sposób wykonania ćwiczenia 

 

Aby wykonać ćwiczenie powinieneś: 

1)  zapoznać się z zamówieniem na podstawie którego sporządzisz scenariusz,  
2)  określić ilość lokalizacji, 
3)  dokonać  analizę  zamówienia  pod  kątem  kierowania  połączeń  w  zależności  od  obszaru 

pochodzenia  wywołania,  od  czasu,  ilości  przychodzących  oraz  sygnału  zajętości  lub 
braku odpowiedzi od strony numeru docelowego, 

4)  wypełnić formularz scenariusza usługi infolinii. 
 

Wyposażenie stanowiska pracy: 

 

zamówienie na usługę infolinii, 

 

formularz scenariusza usługi infolinii, 

 

instrukcja do ćwiczenia w formie przewodniego tekstu, 

 

poradnik dla ucznia, 

 

literatura z rozdziału 6. 

 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

32 

4.4.4. Sprawdzian postępów 
 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

  

    

Tak        Nie 

Czy potrafisz: 
1)  zaprezentować usługę wirtualnej sieci wydzielonej?   

 

 

 

 

¨   

¨ 

2)  wykonać połączenia poza wydzieloną sieć wirtualną typu on net – off net? ¨   

¨ 

3)  wypełnić formularz scenariusza usługi sieci inteligentnej? 

 

 

 

¨   

¨ 

4)  przedstawić procedurę zestawienia połączenia w sieci inteligentnej?   

¨   

¨ 

5)  przedstawić procedurę zestawienia połączenia w sieci inteligentnej  

z wykorzystaniem IP?  

 

 

 

 

 

 

 

 

 

 

 

¨   

¨ 

 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

33 

4.5. Realizacja usług w sieciach szerokopasmowych 
 

4.5.1. Materiał nauczania 
 

Wyszukiwanie informacji w Internecie 

Przeglądarka  Web  jest  bardzo  dokładnie  zaprojektowanym  pakietem  programów,  który 

pozwala  użytkownikowi  efektywnie  poszukać  informacji  w  sieci  WWW.  Przeglądarki  Web 
interpretują strony hipertekstu przygotowane w specjalnych językach hipertekstowych, takich 
jak  HTML  i  Java.  Po  interpretacji  wyświetlają  je  w  odpowiednim  formacie.  Typowe 
przeglądarki sieciowe to: 

 

Microsoft Internet Explorer, 

 

Netscape Navigator, 

 

NDCA Mosaic, 

 

Lynx, 

 

Firefox, 

 

Mozilla. 

 
Wyszukiwarki  w  Internecie  są  narzędziami  ułatwiającymi  wyszukiwanie  informacji 

w Internecie poprzez przeszukiwanie stron WWW. Do najpopularniejszych z nich należą: 

 

Google, 

 

Yahoo, 

 

AltaVista, 

 

Infoseek, 

 

Excite, 

 

Hotbot, 

 

Lycos, 

 

WebCrawler, 

 

Direct Hir, 

 

Clever. 

 
Użytkownik  szuka  informacji  śledząc  połączenia  które  prowadzą  do  kolejnych  źródeł 

poszukiwanej  informacji  lub  stosuje  program  poszukujący.  Do  wyboru  ma  dwie  metody 
poszukiwania informacji:  

 

Poszukiwanie  –  metoda  polega  na  wprowadzaniu  jednego  lub  więcej  słów  kluczowych, 
a program generuje listę odpowiednich stron www. 

 

Śledzenie  kolejnych  połączeń  –  w  tej  metodzie  użytkownik  nie  zna  dokładnie  słowa 
kluczowego,  lecz  temat,  dział  lub  instytucję  i  poszukuje  informacji  śledząc  kolejno 
związane z nimi połączenia, aż poszukiwana informacja zostanie znaleziona. 

 
Usługi internetowe 

W związku z tym, że w sieci Internet realizowanych jest szereg usług (np. usługi WWW, 

transfer  plików,  zdalny  dostęp),  skupimy  się  na  tych,  które  zapewniają  łączność  między 
użytkownikami. Najpopularniejsze z nich to: 
-  poczta elektroniczna, 
-  komunikatory, 
-  telefonia internetowa VoIP. 
 
Więcej informacji na temat  usług internetowych znajdziesz w literaturze [1] i [9, s. 132-146]. 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

34 

Poczta elektroniczna 

Poczta  elektroniczna,  e-mail  to  jeden z najważniejszych  sposobów  komunikacji poprzez 

sieć Internet. Polega na przekazywaniu listów elektronicznych, czyli wiadomości tekstowych, 
dodatkowo  opatrzonych  adresem  e-mail  odbiorcy,  nadawcy,  a  także  dodatkowymi 
informacjami. Oprócz tekstu, listy mogą także zawierać pliki dowolnych formatów  przesłane 
jako  załączniki.  Do  wysyłania  i odbierania  poczty  elektronicznej  używa  się  specjalnych 
programów  pocztowych.  Instrukcje,  jak  założyć  konto  pocztowe  można  znaleźć  u  każdego 
dostawcy usługi e-mail. 
Podstawowe dotyczące poczty elektronicznej: 

 

Adres  e-mail  –  adres,  który  pozwala  wysłać  wiadomość  poczty  elektronicznej  do 
dowolnego  użytkownika  w sieci  Internet. Składa  się on  z dwóch  części.  Pierwszą  z nich 
jest  nazwa  (identyfikator)  adresata,  następnie  po  znaku  @  (w  języku  angielskim  at
w języku  polskim  przy)  następuje  identyfikator  komputera,  na  którym  posiada  on  konto 
pocztowe zakończony oznaczeniem typu domeny  (com - komercyjne, edu - edukacyjne, 
gov  -  organizacje  rządowe,  org  -  organizacje  pozarządowe,  mil  -  wojsko,  net  - 
organizacje  sieciowe)  oraz  kraju  (Polskę  oznacza  pl,  każdy  kraj  oprócz  Stanów 
Zjednoczonych posiada charakterystyczną końcówkę). 

 

Konto pocztowe – prywatny fragment serwera pocztowego, w którym przechowywane są 
e-mile przychodzące do nas pocztą elektroniczną. Każde konto pocztowe ma swój adres 
e-mail. 

 

Serwer  poczty  –  rodzaj  programu  pocztowego,  sprawujący  zarząd  nad  skrzynkami 
pocztowymi  i wymieniający  przesyłki  elektroniczne  z innymi  serwerami;  jeden  serwer 
poczty 

może 

współpracować 

z wieloma 

programami 

pocztowymi 

klientów, 

umożliwiającymi  nadawanie  i odbieranie  przesyłek  sieciowych,  ich  segregowanie, 
wyświetlanie itd.  

 

SMTP –  protokół, którego głównym zadaniem jest transfer wiadomości tekstowych oraz 
jej obsługa, polegająca na weryfikacji adresata i ochronie informacji podczas transmisji. 

 

MIME – protokół rozszerzonej wielozadaniowej  poczty  sieciowej, umożliwia transmisję 
i odbiór poczty, która zawiera różne typy danych, takich jak mowa, obrazy i filmy. 

 

POP  – protokół  poczty  odczytuje  i  przenosi  wszystkie wiadomości  z serwera  poczty  na 
komputer użytkownika. POP3 to aktualna wersja standardu POP.  

 

IMAP – rozszerzona wersja POP, która pozwala na zdalne zarządzanie skrzynką. 

 
Komunikatory 

 

Komunikatory  internetowe  (skrót  z  ang.  IM)  są  kolejnym  po  poczcie  elektronicznej 

bardzo popularnym  sposobem  porozumiewania  się.  Bez  względu  na  położenie  geograficzne, 
za  pomocą  odpowiedniego  oprogramowania,  pozwalają  na  przesyłanie  natychmiastowych 
komunikatów  (praktycznie  w  czasie  rzeczywistym)  pomiędzy  dwoma  lub  więcej 
komputerami  poprzez  sieć  komputerową,  zazwyczaj  Internet.  Dzisiejsze  komunikatory 
internetowe  oferują  również  wymianę  plików,  prowadzenie  rozmów  telefonicznych  a  także 
funkcję wideotelefonów. Do najpopularniejszych komunikatorów należą: 
– 

Gadu-Gadu, 

– 

Tlen, 

– 

Konnekt, 

– 

Miranda, 

– 

Spik, 

– 

Jabber, 

– 

AQQ, 

– 

Hapi, 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

35 

– 

Skype, 

– 

ICQ. 

 

Na  początkowym  etapie  rozwoju  komunikatorów  internetowych  możliwe  było 

nawiązywanie  komunikacji  wyłącznie  między  użytkownikami  danej  sieci.  W  miarę  wzrostu 
popularności  usługi  i  braku  zunifikowanego  standardu,  powstawał  problem  połączenia 
między komunikatorami różnych producentów. Obecnie stosuje się dwa sposoby rozwiązania 
tego problemu. Pierwszy to tzw.  multikomunikatory, czyli programy  do porozumiewania się 
z użytkownikami  różnych  sieci  dzięki  systemowi  dodatkowych  wtyczek.  Drugi  to 
zastosowanie  wszystkich  protokołów  bezpośrednio  na  serwerze,  z  którym  nawiązuje 
komunikację  program  zainstalowany  u  użytkownika  (tzw.  klient).  Ten  drugi  sposób 
wykorzystuje  Jagger,  otwarty  protokół  komunikacyjny.  Większość  sieci  IM  opiera  się  na 
jednym centralnym serwerze. Z nim nawiązuje połączenie klient po uruchomieniu programu, 
podając  odpowiednie  dane  identyfikacyjne  oraz informacje  o  statusie, które są  widoczne dla 
pozostałych  użytkowników  danej  sieci.  Wyjątki  to  na  przykład  wcześniej  wspomniany 
Jagger.  Nie  ma  on  jednego  centralnego  serwera,  każdy  z  użytkowników  może  uruchomić 
własny serwer i pozwolić na rejestrację innym, bądź używać go tylko przez siebie. 

 

Telefonia internetowa VoIP 

 

Istnieje  kilka  kierunków  pakietowych  przekazów  głosowych  o  zbliżonych  cechach 

użytkowych.  Obecnie  przekaz  pakietowy  głosu  realizowany  jest  przez  następujące  rodzaje 
sieci: Frame Relay, ATM,  Internet i w zależności od technologii  nosi nazwę telefonii VoFR, 
VoATM  lub  VoIP.  Pierwszymi  w  kolejności  były  aplikacje  głosowe  oferowane  przez  sieci 
FR.  Obecnie  telefonia  internetowa  VoIP  ma  szansę  zająć  znaczące  miejsce  w  światowej 
komunikacji  głosowej.  Medium  transmisyjnym  aplikacji  telefonii  IP  może  być  każda 
komputerowa sieć szkieletowa intranetu czy ekstranetu, jak też Internet.  

 
Do najpopularniejszego dostawcy telefonii internetowej w Polsce należy Skype. Liderami 

wśród  polskich  usług  telefonii  internetowej  są  Tlenofon  i  Easycall.  Pierwsza  z  nich 
dostarczana jest wraz z komunikatorem Tlen, druga Easycall dostarczana jest z Gadu-Gadu. 
 

Użytkownicy  VoIP  mogą  między  sobą  komunikować  się  w  następujących 

konfiguracjach: 
– 

komputer PC – sieć IP – komputer PC, 

– 

komputer PC – sieć IP – bramka PSTN/IP – publiczna sieć telefoniczna – telefon, 

– 

telefon  –  publiczna  sieć  telefoniczna –  bramka  PSTN/IP  –  sieć  IP  –  bramka PSTN/IP  – 
publiczna sieć telefoniczna – telefon. 
 
Istotnym  kryterium  użytkowania  sieci  IP  do  transmisji  głosu  jest  poziom  jakości  usług. 

W pakietowej transmisji głosu przez sieci z protokołem IP są możliwe: 

 

Utrata  pakietów  –  zniekształcenia  informacji  w  pakiecie  bądź  nawet  całkowita  utrata 
niektórych pakietów. 

 

Opóźnienie  pakietów  głosowych  –  strata  nawet  kilku  pakietów  wpływa  w  dużo 
mniejszym stopniu na pogorszenie jakości rozmowy niż ich opóźnienie.  

 

Różnice  w  opóźnieniach  –  Przestawienie  kolejności  kilkunastu  pakietów  prowadzi  do 
całkowitego  niezrozumienia  mowy,  a  na  naprawę  zaistniałej  sytuacji  zwykle  nie  ma 
czasu. 

Transmisje  głosowe  muszą  przebiegać  w  czasie  rzeczywistym  bez  nadmiernej  kontroli  ich 
poprawności,  a  wprowadzane  opóźnienia  transmisji  nie  mogą  przekraczać  ustalonych 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

36 

i akceptowanych  przez  użytkownika  parametrów  (opóźnienie  nie  powinno  przekraczać 
250 ms). Przyczyny opóźnień pakietów głosowych są następujące: 

 

Czas  propagacji,  czyli  czas  wymagany  do  przesłania  sygnału  między  dwoma  punktami 
końcowymi sieci danych, który wynika z fizycznej długości drogi transmisyjnej. 

 

Opóźnienie  transportu,  tzn.  opóźnienie,  które  powodują  poszczególne  urządzenia 
znajdujące się w sieci (np. rutery, ściany ogniowe), czyli opóźnienie w sieci szkieletowej. 
Wraz  ze  zwiększaniem  się  napływającego  ruchu  i  pojawiającym  się  natłokiem  w  sieci, 
wartość opóźnienia transportu rośnie.  

 

Opóźnienie  pakietyzacji,  czyli  czas,  który  wynika  z  przetwarzania  sygnałów 
analogowych  na  pakiety  cyfrowe  i  odwrotnie  (opóźnienie  wnoszone  przez  kodeki). 
Opóźnienie  pakietyzacji  jest  związane  z  wykorzystywanym  przez  kodeki  algorytmem 
kompresji.  

 

Opóźnienie,  wynikające  z  zastosowania  bufora  jitter,  który  ma  niwelować  wahania 
opóźnień  między  poszczególnymi  pakietami,  a  także  odtwarzać  właściwą  kolejność 
pakietów po stronie odbiorczej. 

 
Protokoły stosowane w przekazie głosu VoIP 

 

RTP  –  internetowy  protokół  czasu  rzeczywistego,  dzieli  głos  na  niewielkie 
kilkunastobajtowe 

paczki 

informacji 

(najmniej 

sześciobajtowe, 

najwyżej 

dwudziestobajtowe).,  kompensuje  zmienne  opóźnienia  ruchu  (zapewnia  klientowi 
otrzymywanie pakietów  ze stałą prędkością) 

 

UDP  –  bezpołączeniowy  mechanizm  protokołu  transportowego,  bez  bieżącej  kontroli 
poprawności przesyłanej informacji (brak retransmisji), bez gwarancji dostarczenia go do 
odbiorcy. 

Protokół  RTP  wspierany  jest  przez  RTCP  (nowszy  RTVP)  wspiera  synchronizację 
i zarządzanie jakością QoS 

 

Więcej informacji na temat telefonii internetowej VoIP znajdziesz w literaturze [9, s. 42-58], 
[10, s. 60-68] i [4]. 

 
4.5.2. Pytania sprawdzające 
 

Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń. 

1.  Co to jest Internet? 
2.  Do czego służą multikomunikatory? 
3.  Co to jest konto pocztowe? 
4.  Opisz budowę adresu e-mail? 
5.  Jakie znasz przyczyny opóźnienia pakietów głosowych? 
6.  Jakie protokoły stosuje się w przekazie głosu w technologii VoIP? 
7.  Do czego służy przeglądarka Internetowa? 
8.  Do czego służy wyszukiwarka Internetowa? 
 

4.5.3. Ćwiczenia 
 

Ćwiczenie 1 

Zaprezentuj sposób zakładania i obsługi kont poczty elektronicznej. 

 

Sposób wykonania ćwiczenia 

 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

37 

Aby wykonać ćwiczenie powinieneś: 

1)  założyć konto poczty elektronicznej, 
2)  podać  różnice  w  sposobach  przekazu  poczty  elektronicznej  dla  systemu  wspólnych 

plików i klient/serwer, 

3)  przesłać pocztę na nowo założone konto, 
4)  przedstawić konstrukcję adresu poczty, 
5)  przeczytać e-mail i zidentyfikować każdą część nagłówka, 
6)  ustawić wskazane przez nauczyciela parametry poczty wychodzącej np. format, czcionkę, 

automatyczne dodawanie podpisu, opcję żądania potwierdzenia przeczytania poczty, 

7)  napisać  krótką  notatkę  na  temat  budowy  nagłówka  poczty  głosowej  i  sposobu  przekazu 

poczty elektronicznej, 

8)  ustawić    priorytet  ważności  poczty  i  przesłać  sporządzoną  notatkę  na  wskazane  konto 

poczty elektronicznej. 

 

Wyposażenie stanowiska pracy: 

 

stanowisko z dostępem do Internetu, 

 

instrukcja do ćwiczenia w formie przewodniego tekstu, 

 

poradnik dla ucznia, 

 

literatura z rozdziału 6. 

 
Ćwiczenie 2 

Napisz instrukcję na temat wyszukiwania informacji na stronach Internetowych. 

 

Sposób wykonania ćwiczenia 

 

Aby wykonać ćwiczenie powinieneś: 

1)  przedstawić i porównać dwie metody poszukiwania informacji: poszukiwanie i śledzenie 

kolejnych połączeń, 

2)  przedstawić narzędzia do wyszukiwania informacji w Internecie, 
3)  przedstawić sposoby wyszukiwania informacji wykorzystując słowa kluczowe, operatory 

logiczne, 

4)  poszukać w Internecie informacji na wskazany przez nauczyciela temat, 
5)  sporządzić  notatkę  jaką  metodą  została  wyszukana  informacja,  jak  formułowane  były 

zapytania i przesłać ją na wskazane konto e-mail, 

6)  napisać instrukcję na temat wyszukiwania informacji w Internecie. 
 

Wyposażenie stanowiska pracy: 

 

stanowisko z dostępem do Internetu, 

 

instrukcja do ćwiczenia w formie przewodniego tekstu, 

 

poradnik dla ucznia, 

 

literatura z rozdziału 6. 

 
Ćwiczenie 3 

Zaprogramuj centralę abonencką do realizacji połączeń VoIP i zaprezentuj działanie. 

 

Sposób wykonania ćwiczenia 

 

Aby wykonać ćwiczenie powinieneś: 

1)  podłączyć karty IP do centralki abonenckiej zgodnie ze schematem, 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

38 

2)  skonfigurować  komputer  do  programowania  bramki  VoIP  za  pomocą  przeglądarki 

Internetowej, 

3)  przypisać nowy adres IP bramce VoIP, 
4)  określić  kierowanie dla połączeń przychodzących VoIP, 
5)  określić format wybierania cyfr dla połączeń wychodzących VoIP, 
6)  skonfigurować centralkę dla realizacji połączeń po VoIP, 
7)  wykonać połączenie VoIP. 
 

Wyposażenie stanowiska pracy: 

 

centralka abonencka, 

 

schemat połączeń w technologii VoIP, 

 

dokumentacja techniczna centralki abonenckiej, 

 

stanowisko operatorskie centralki, 

 

aparaty telefoniczne, 

 

instrukcja do ćwiczenia w formie przewodniego tekstu, 

 

poradnik dla ucznia, 

 

literatura z rozdziału 6. 

 

4.5.4. Sprawdzian postępów 
 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

  

    

Tak        Nie 

Czy potrafisz: 
1)  założyć konto poczty elektronicznej?   

 

 

 

 

 

 

 

¨   

¨ 

2)  ustawić opcję żądania potwierdzenia przeczytania poczty?  

 

 

 

¨   

¨ 

3)  omówić budowę nagłówka poczty e-mail?    

 

 

 

 

 

 

¨   

¨ 

4)  omówić metody, które stosują użytkownicy, aby znaleźć informację  

w Internecie? 

 

 

 

 

 

 

 

 

 

 

 

 

 

¨   

¨ 

5)  zaprogramować centralkę do realizacji połączeń VoIP?    

 

 

 

¨   

¨ 

6)  zaprezentować usługę telefonii internetowej VoIP?    

 

 

 

 

¨   

¨ 

 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

39 

5. SPRAWDZIAN OSIĄGNIĘĆ

 

 

INSTRUKCJA DLA UCZNIA 

 
1.  Przeczytaj uważnie instrukcję. 
2.  Podpisz imieniem i nazwiskiem kartę odpowiedzi. 
3.  Zapoznaj się z zestawem pytań testowych. 
4.  Test  zawiera  15  zadań  o  różnym  stopniu  trudności.  Zadania  podzielone  są  na  dwa 

poziomy:  poziom  podstawowy  (zadania  1-11)  i poziom  ponadpodstawowy  (zadania  12-
15). 

5.  Zadania zawierają cztery odpowiedzi, z których tylko jedna jest poprawna. 
6.  Udzielaj odpowiedzi tylko na załączonej karcie odpowiedzi. Wybraną odpowiedź zakreśl 

kółkiem. Jeśli uznasz, że pomyliłeś się i wybrałeś nieprawidłową odpowiedź, to przekreśl 
ją znakiem X i otocz kółkiem prawidłową odpowiedź. 

7.  Pracuj samodzielnie, bo tylko wtedy będziesz miał satysfakcję z wykonanego zadania. 
8.  Kiedy  udzielenie  odpowiedzi  będzie  Ci  sprawiało  trudność,  wtedy  odłóż  jego 

rozwiązanie na później i wróć do niego, gdy zostanie Ci czas wolny. 

9.  Na rozwiązanie testu masz 30 min. 

      Powodzenia 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

40 

ZESTAW ZADAŃ TESTOWYCH 

 
1.  Abonent  sieci  stacjonarnej  aby  sprawdzić,  czy  ma  aktywną  usługę  automatycznego 

budzenia jednokrotnego na godziną 18.05 musi wybrać następująco: 
a)  ** 55 * 1805 #, 
b)  ## 55 * 1805 #, 
c)  #* 55 * 1805 #, 
d)  *# 55 * 1805 #. 

 
2.  Aby  ominąć  restrykcję  na  centrali  Panasonic  TDA30  można  skorzystać  z  opcji 

wędrującej  klasy  serwisu.  Poniżej  przedstawiony  został  fragment  instrukcji 
eksploatacyjnej centralki: 

 

 

Zakładając,  że  numer  wewnętrzny  12  posiada  blokadę  połączeń  wychodzących  do 
numerów wewnętrznych centralki  zaczynających się  cyfrą 2, numer wewnętrzny 23  nie 
posiada  żadnych  blokad  i    wykorzystując  wędrującą  klasę  serwisu,  podaj  co  należy 
wybrać  z  aparatu  telefonicznego  o  numerze  wewnętrznym  12  aby  dodzwonić  się  na 
numer  wewnętrzny  25.  Numer  wewnętrzny 12 posiada  PIN  721,  numer wewnętrzny  23 
ma PIN 713. 
a)  * 4 7 1 2 7  2 1 2 5, 
b)  * 4 7 * 1 2 * 7 2 1 * 2 5, 
c)  * 4 7 * 2 3 * 7 1 3 * 2 5, 
d)  * 4 7 2 3 7 1 3 2 5. 

 
3.  Skrótem DECT określa się: 

a)  system operacyjny w telefonii bezprzewodowej, 
b)  znormalizowany standard radiowy w telefonii bezprzewodowej, 
c)  jedna z usług w telefonii bezprzewodowej, 
d)  jedna z wielu funkcji aparatu komórkowego. 

 
 
 

1.2.7 Dzwonienie z ominięciem restrykcji 

 
Wykorzystanie Twoich uprawnień dzwonienia z innego numeru wewnętrznego. 
Możesz  korzystać  z  przysługujących  Ci  uprawnień  dzwonienia  (Klasa  Obsługi)  z  innego 
numeru wewnętrznego. Możesz omijać ustalone uprzednio ograniczenia. Do korzystania z tej 
funkcji wymagane są oryginalny numer wewnętrzny oraz PIN numeru wewnętrznego. 

 

Dzwonienie (Wędrująca Klasa Obsługi) 

Twój 
numer  

PIN numeru 

wewnętrznego 

♪ 

żądany 

numer 

telefonu 

Podnieś 
słuchawkę

 

Wprowadź  *47

 

Wybierz Twój 
numer wewnętrzny

 

Wprowadź PIN

 

Ton 

potwierdzenia

 

Wybierz żądany  
Numer telefonu

 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

41 

4.  EIR w systemie GSM to: 

a)  rejestr  identyfikacji  wyposażenia,  tzn.  baza  danych  z  informacjami  dotyczącymi 

numerów seryjnych używanych stacji ruchomych, 

b)  centrum identyfikacji, tzn. baza danych służąca do sprawdzania, czy abonent posiada 

indywidualną kartę identyfikacyjną SIM, 

c)  rejestr  stacji  własnych,  tzn.  rejestr  stacji  ruchomych  na  stałe  zarejestrowanych 

w systemie zarządzanym przez danego operatora, 

d)  rejestr  stacji  obcych,  tzn.  stacji  ruchomych  chwilowo  przebywających  w  obszarze 

obsługiwanym przez daną centralę radiokomunikacyjną. 

 
5.  Określ warunki sprzętowe i techniczne w celu przyłączenia urządzeń do sieci VPN. 

a)  końcowe stacje telefoniczne muszą być podłączone do węzła SSP, 
b)  końcowe  stacje  telefoniczne  muszą  być  podłączone  do  central,  które  umożliwiają 

identyfikację numeru abonenta, 

c)  końcowe  stacje  telefoniczne  i  centrale  abonenckie  PABX  muszą  pracować 

w sygnalizacji DSS1, 

d)  tylko centrale abonenckie PABX podłączone do central cyfrowych. 

 
6.  W sieci inteligentnej węzeł SSP realizuje następującą funkcję: 

a)  przeszukuje bazę danych w poszukiwaniu scenariusza drogi kierowania, 
b)  definiuje nowe rodzaje usług na potrzeby abonentów sieci telekomunikacyjnej, 
c)  odtwarza specjalne komunikaty głosowe przy identyfikacji abonenta, 
d)  po  rozpoznaniu  wywołania  usługi  inteligentnej  komunikuje  się  z  odpowiednim 

węzłem sterującym w celu uzyskania informacji o przebiegu obsługi zgłoszenia. 

 
7.  Do protokołów poczty elektronicznej nie należy: 

a)  MIME, 
b)  POP, 
c)  SMTP, 
d)  OSI. 

 
8.  Połączenie  z  Internetem  za  pomocą  łącza  ISDN  BRA  różni  się  od  połączenia  łączem 

analogowym, tym, że: 
a)  ISDN transmituje dane w postaci analogowej, 
b)  ISDN umożliwia bezpośrednio komunikację z siecią, 
c)  ISDN nie używa publicznej sieci telefonicznej, 
d)  ISDN przesyła dane w postaci cyfrowej. 

 

9.  Użytkownicy aplikacji VoIP/H323 mogą między sobą komunikować się w następujących 

konfiguracjach: 
a)  komputer PC – sieć IP – komputer PC, 
b)  komputer PC – sieć IP – bramka PSTN/IP – publiczna sieć telefoniczna – telefon, 
c)  telefon – publiczna sieć telefoniczna – bramka PSTN/IP – sieć IP – bramka PSTN/IP 

– publiczna sieć telefoniczna – telefon, 

d)  odpowiedzi a, b, c są poprawne. 

 

10.  Funkcja nadzoru pętli abonenckiej realizowana jest w zespole przyłączeniowym  

a)  w momencie zestawiania i rozłączania połączenia, 
b)  tylko w trakcie rozmowy, 
c)  w czasie kiedy abonent korzysta z usług dodatkowych, 
d)  realizowana jest w sposób ciągły przez cały czas pracy centrali. 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

42 

11.  Podłączenie centralki PABX do sieci miejskiej w sposób jak na rysunku poniżej pozwala 

klientowi na: 

 

 
a)  zachowanie dla abonenta wewnętrznego planu numeracyjnego zgodnego z miejskim 

planem numeracyjnym operatora, 

b)  dołączenie  abonentów  wewnętrznych  do centralki  PABX z  możliwością  wyjścia  do 

sieci publicznej tylko przez jeden numer wiodący na tej centralce, 

c)  możliwość przeprowadzenia tylko jednego połączenia z siecią PSTN w danej chwili 

niezależnie od kierunku transmisji na łączu, 

d)  pozwala na rozszerzenie pasma dla transmisji danych. 

 
12.  Jednym ze sposobów rozdzielania połączeń przychodzących w Call Center jest algorytm 

„najmniej  obciążony  agent”.  Algorytm  ten  mierzy  rzeczywiste  obciążenie  konsultanta 
określane jako stosunek czasu pracy do czasu, jaki upłynął od momentu zalogowania się 
konsultanta  do  systemu.  W  systemie  Call  Center  zalogowanych  jest  w  danej  chwili 
czterech  konsultantów.  Czas  zalogowania,  ilość  połączeń,  czas  rozmowy  (pracy 
konsultanta)  i  czas  wolny  od  ostatniego  połączenia  dla  każdego  konsultanta  podano 
w tabeli. 

 

Konsultant  Czas zalogowania 

/min/ 

Ilość połączeń 

Czas rozmowy 

/min/ 

Czas wolny od 

ostatniego połączenia 

/sekundy/ 

120 

15 

100 

30 

90 

13 

60 

31 

70 

10 

50 

20 

40 

30 

40 

 

Wskaż kolejność rozdzielania połączeń przychodzących, jeśli  system Call Center będzie 
stosował algorytm typu „najmniej obciążony agent”. 
a)  A-B-C-D, 
b)  D-B-A-C, 
c)  D-B-C-A, 
d)  B-C-D-A. 

 
 
 
 

PABX 

1 łącze PRA 

 

Sieć PSTN 

DDI 

DDI 

DDI 

DDI 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

43 

13.  Czy  możliwe  jest  przeprowadzenie  rozmowy  telefonicznej  przez  aparat  komórkowy 

w systemie GSM 900 przy prędkości 270 km/h? 
a)  tak, ponieważ w systemie GSM nie  ma ograniczeń co do prędkości poruszającej  się 

stacji ruchomej, 

b)  tak,  ponieważ  przez  telefon  komórkowy  można  rozmawiać  poruszając  się 

z prędkością maksymalną 350 km/h, 

c)  nie, ponieważ maksymalna prędkość poruszania się stacji ruchomej to 250 km/h, 
d)  nie, ponieważ maksymalna prędkość poruszania się stacji ruchomej to 200 km/h. 

 
14.  Sygnalizacja SS7 w sieci IN przesyłana jest pomiędzy: 

a)  węzłami SSP i SCP protokołem X.25, 
b)  węzłami SSP i SCP protokołem ISUP, 
c)  węzłami SSP i SCP wydzieloną siecią LAN, 
d)  węzłami SSP i SCP protokołem INAP. 

 
15.  Głównym brakiem standardu SMTP jest: 

a)  praca tylko w systemach Windows, 
b)  może być używany tylko do poczty tekstowej, 
c)  mała szybkość przesyłania poczty elektronicznej, 
d)  nie umożliwia transmisji zawierającej komunikaty błędów.  

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

44 

KARTA ODPOWIEDZI 

 

Imię i nazwisko …………………………………………………….. 

 
Realizacja usług 

 
Zakreśl poprawną odpowiedź. 
 

Nr 

Zadania 

Odpowiedź 

Punkty 

 

 

 

 

 

 

 

 

 

10 

 

11 

 

12 

 

13 

 

14 

 

15 

 

Razem:   

 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

45 

6. LITERATURA 

 

1.  Buchanan W.: Internet. WKŁ, Warszawa 1999 
2.  Brzeziński  K.:  Istota  sieci  ISDN,  Oficyna  Wydawnicza  Politechniki  Warszawskiej, 

Warszawa 1999 

3.  Cisowski J., Danowski B.: ABC Neostrada. Helion, Gliwice 2003 
4.  Davidson J., Peters J.: Voice over IP Podstawy. Mikom, Warszawa 2005 
5.  Kołakowski  J.,  Cichocki  J.:  UMTS  System  telefonii  komórkowej  trzeciej  generacji. 

WKŁ, Warszawa 2003 

6.  Kościelnik D.: ISDN Cyfrowe sieci zintegrowane usługowo. WKŁ, Warszawa 1996 
7.  Noris M.: Teleinformatyka. WKŁ, Warszawa 2002 
8.  Praca zbiorowa: Vademecum teleinformatyka. Cz. 1. IDG, Warszawa 1999 
9.  Praca zbiorowa: Vademecum teleinformatyka. Cz. 2. IDG, Warszawa 2002 
10.  Praca zbiorowa: Vademecum teleinformatyka. Cz. 3. IDG, Warszawa 2004 
11.  Sutton R.: Bezpieczeństwo telekomunikacji. WKŁ, Warszawa 2004 
12.  Tomaszewski W.: Telefony komórkowe. Helion, Gliwice 2004 
13.  Wesołowski K.: Systemy radiokomunikacji ruchomej. WKŁ, Warszawa 2003 
14.  Zienkiewicz R.: Telefony komórkowe GSM i DCS. WKŁ, Warszawa 1999 
15.  Czasopisma:  „Przegląd  telekomunikacyjny”,  „Świat  telekomunikacji”,  NetWorld”, 

„Telecom”.