Redes inteligentes

Informática. Operadoras. Evolución. Partes. Operación. Mensajes estandarizados. Red virtual privada

  • Enviado por: El remitente no desea revelar su nombre
  • Idioma: castellano
  • País: Chile Chile
  • 23 páginas
publicidad

Índice

Contenido Nº Pág.

Introducción......................................................... 3

Sistemas de Servicios por Operadoras OSS........ ... 5

Aspectos Claves de la AIN..................................... 7

La Red Inteligente y La Red Inteligente Avanzada.. 8

Distribución de Funciones.................................... 9

Evolución de la AIN.............................................. 11

Otras Partes de la AIN.......................................... 12

Ejemplo de Operación de la AIN............................ 14

El Modelo De Llamada Básico de AIN.................... 15

Mensajes Estandarizados...................................... 20

La Red Virtual Privada.......................................... 21

Conclusión........................................................... 23

Bibliografía........................................................... 24

Introducción

Sobre la red telefónica, hoy en día, se ofrece no sólo el servicio de telefonía básica, sino toda una extensa gama de nuevos y variados servicios que son de utilidad para una gran mayoría de sus usuarios residenciales y de negocios y que, al mismo tiempo, reportan importantes beneficios a los operadores, tanto por el propio coste del servicio como por el incremento en el número de llamadas y el tráfico que genera su utilización. Ello es posible gracias a la incorporación de aplicaciones informáticas sobre nodos conectados a la infraestructura de conmutación telefónica, que viene a configurar lo que se denomina Red Inteligente o IN (Intelligent Network), aunque más apropiado sería emplear el término de inteligencia en la red o Network Intelligence.

Contemplamos pues la aparición de una serie de servicios de telecomunicaciones que tratan de satisfacer la creciente demanda de los usuarios -servicios a precios razonables, fáciles de utilizar, escalables, personalizados y disponibles en cualquier lugar- así como de suministrar soluciones viables para las nuevas necesidades que el mercado, presumiblemente, va a presentar a corto plazo. Este fenómeno se ve enormemente favorecido, e incluso impulsado, por la tendencia liberalizadora internacional que trata de dotar a entidades y empresas de una mayor competitividad, poniendo a su alcance todos los medios disponibles para lograr una mejor y más rápida comunicación.

Como consecuencia de todo ello aparece el concepto de "Red Inteligente", plataforma basada en la interconexión de nodos en donde residen aplicaciones informáticas, centrales de conmutación y sistemas de bases de datos en tiempo real, enlazados mediante avanzados sistemas de señalización, para proveer la nueva generación de servicios. Entre los diversos factores que han influido en su aparición podemos citar los siguientes:

* Necesidad de nuevos y mejores servicios: Servicios 900 de información y negocios, número personal, cobro revertido, conservación del número (portabilidad del servicio, geográfica y de operador), centros de atención de llamadas, redes privadas virtuales, etc.

* Apertura de la red: Capacidad de soportar servicios de valor añadido en régimen de competencia, en el que varios operadores coexisten.

* Servicios en evolución: Rápida introducción (Time To Market) de servicios y su modificación para satisfacer las necesidades del mercado en cada momento y adaptarse al corto ciclo de vida de los servicios actuales.

* Oferta de servicios de valor añadido: Complementan la conectividad básica para los nuevos operadores y les permite distinguirse de sus competidores en un mercado liberalizado.

En definitiva, la Red Inteligente es una arquitectura de red que permite alcanzar los puntos anteriormente comentados, evolucionando en todas y cada una de las áreas que la constituyen: acceso, sistemas de conmutación, control y señalización. Todo lo anterior implica la necesidad de disponer de centros de control y gestión para obtener el máximo rendimiento y disponibilidad, realizando la adecuada administración de la misma. La Red Inteligente permite, además, la integración de la red telefónica fija con las distintas redes móviles o con Internet, personalizando los servicios en función del perfil del usuario.

Sistemas de servicios por operadora OSS.

En los albores del teléfono, casi todos los servicios eran provistos por una operadora, en este caso una persona. Hoy día, casi todas las señales y llamadas necesarias para establecer una conexión son creadas por el cliente. Aunque algunos servicios requieren una operadora (es decir, una persona real), cada vez se están automatizando más los servicios por operadora.

Las compañías operativas BELL (BOC) describen los sistemas de servicios por operadora como algo que incluye los servicios por operadora no automatizados y automatizados. Tales servicios se dividen en dos categorías principales:

-Asistencia : Sirve para ayudar a los clientes a realizar una llamada o a atender solicitudes especiales.

-Información : (Asistencia De Directorio) y sirve para proporcionar números telefónicos, información de direcciones, etc. al cliente.

Fig. 1 Bases de datos de OSS

Grupo de múltiples posiciones de operadora.

Portadoras de intercambio.

Oficinas de extremo

En la figura anterior, se muestra una arquitectura de OSS representativa. Las conexiones indican que el OSS tiene pleno acceso alas oficinas de extremos, las oficinas Tándem, otros OSS, base de datos y posiciones de operadora. Un componente clave del OSS es el que está diseñado de modo que sea fácil crear servicios nuevos con rapidez.

El OSS consiste en un sistema de conmutación en Tándem que cuenta con servicios de operadora especiales. El OSS `puede recibir llamadas de otros sistemas por operadora de LEC e IC, oficinas de extremo y Tándems de LEC; además puede enrutar llamadas a esos nodos. Las bases de datos de OSS contienen la información necesaria para atender llamadas y proporcionar servicios de información a los clientes.

El servicio 800: Primeros indicios de una red inteligente avanzada (AIN)

El servicio 800 ha estado en existencia desde 1976. Se creó para ofrecer servicios de larga distancia sin cargo a los clientes telefónicos. Desde entonces, el servicio ha sufrido varios cambios, que primordialmente fueron el resultado de la destrucción del monopolio de 1984, la exigencia de la FCC en 1991 de transportabilidad de los Números y la introducción de capacidades de CCS y SS7 a fines de la década de 1980 y principios de la de 1990.

En la figura 2 se muestra una operación representativa para efectuar una llamada 800.

FIG. 2

4.consulta 5. respuesta

(aprovisionamiento)

3. 800# 6. Datos de destino y enrutamiento.

7. Datos de destino y enrutamiento.

2. 800#

8. Destino.

9. Indicación de llamada.

1. Marcar número 800

Un SSP debe procesar primero todas las llamadas. Este nodo reconoce el Número 800, suspende el procesamiento normal de llamadas, forma un mensaje SS7 y envía el mensaje a través de uno o más STP a un punto de control de servicios (SCP, Service Control Point.) A continuación, la consulta se envía al SCP de base datos 800, que contiene una copia del registro del cliente en cuestión. El contenido del registro, define la forma como debe manejarse la llamada. Con Base en esta información, el SCP determina la portadora / POTS, a partir de información, como la fecha y la hora. El SCP ordena al SCP que envíe la llamada a un POTS ó ICE que ese especifica. También se ordena al SCP que cree un registro de la llamada.

El sistema de gestión de servicios / 800 (SMS / 800) sirve para aprovisionar el servicio, aunque no participa en las operaciones de la llamada propiamente dichas; interactúa con el cliente ó con alguno de la LEC ó IC, y traduce la solicitud del cliente en una unidad de operación estándar (lógica de procesamiento de llamada {CLP, Call Processing Logic}) y envía la CPL al SCP.

Aspectos Claves de la AIN

La red inteligente avanzada (AIN) es un concepto que ha evolucionado a partir del OSS y las operaciones 800. Se basa en la implementación de una arquitectura independiente de servicio e independiente de la maquina con la cual los proveedores de servicios pueden crear servicios nuevos para el cliente.

Uno de los componentes clave para el éxito de la red y la satisfacción del cliente con la red es la posibilidad de apoyo de nuevos servicios de forma flexible y expedita. En pocas palabras, la arquitectura futura se enfoca hacia un aprovisionamiento más rápido y servicios personalizados para el usuario.

Un componente fundamental de la AIN es la capacidad para apoyar la creación de servicios para un cliente final de manera rápida. Si bien esta meta es loable y a primera vista parece tarea sencilla, en realidad es compleja y difícil de lograr. La dificultad se debe a:

  • La amplitud de algunas solicitudes de los clientes y

  • La capacidad para crear los servicios que apoyan tales solicitudes mediante la modificación ido ampliación de la arquitectura de hardware y software existente de la red.

  • Consideremos que una solicitud de servicio podría afectar a cientos de componentes de hardware y a miles de módulos de software que contienen millones de líneas de código. Por tanto, la creación de servicios requiere un enfoque estructurado y disciplinado; casi siempre requiere crear modelos construir bloques genéricos para simulaciones, y especificar el servicio con lenguajes especiales.

    La Red Inteligente y la Red Inteligente Avanzada

    En la industria hay diferentes opiniones acerca de la diferencia entre una red inteligente (IN) y una red inteligente avanzada (AIN), y algunas personas usan los dos términos para describir el mismo concepto. En esta parte del capitulo explicaremos como fue que comenzaron a usarse estos términos y como pueden diferenciarse.

    La señalización de canal común (CCS) separa la parte de señalización de la red de la parte que lleva el trafico de usuario. SS7 es el principal sistema de CCS que opera hoy día.

    A principios de la década de 1980, un conmutador contenía no solo capacidades de conmutación, sino también de procesamiento de llamadas y de procesamiento de bases de datos(los “datos de control”) (véase la Fig.3) Con algunas excepciones, todos los conmutadores de la red publica conmutada alojaban estas 3 funciones.

    Fig. .3 Base de datos

    ( procesamiento de llamadas

    y control de datos.)

    Base de datos

    Base de datos

    ( procesamiento de llamadas ( procesamiento de llamadas

    y control de datos.) y control de datos)

    Desde luego, este enfoque de todo en uno creó duplicación en los conmutadores; Muchos conmutadores se configuraron con bases de datos de control idénticas. Esto también hizo que el control de cambio fuera torpe y complejo, ya que era necesario mantener varias copias de los datos y del software de apoyo.

    Durante este periodo, cada fabricante tenia una diferente estrategia para manejar ciertas tareas en un conmutador, lo que hizo muy difícil la interacción entre equipos heterogéneos. Además, este enfoque monolítico dio lugar a sistemas grandes y difíciles de modificar, dando como resultado la imposibilidad de responder a las solicitudes de los clientes en forma oportuna.

    Distribución de Funciones

    Los sistemas citados en los párrafos anteriores ofrecían muchos servicios y eran muy potentes. Podría decirse que eran inteligentes. Sin embargo, eran complejos de usar y mantener.

    Como se muestra en la figura.4, los proveedores de redes decidieron implementar un enfoque un poco diferente de la arquitectura CCS:

  • Distribuir las funciones en módulos especializados y maquinas especializadas.

  • Reducir la duplicación de servicios de usuario colocándolos en un (o unos cuantos) procesador (es).

  • Este enfoque hizo que se eliminaran muchos servicios y recursos del conmutador y que pudieran ser compartidos por una comunidad de usuarios.

    Bases de datos

    FIG. 4

    ( procesamiento de llamadas

    y control de datos)

    Especifico para

    cada servicio Especifico para

    cada servicio

    A mediados de la década de 1980, se comenzó a implementar la llamada red inteligente (IN) pasando servicios como el directorio 800 del conmutador de red a un punto de control de servicio (SCP.) Este enfoque representó un avance considerable, pero en esta etapa del desarrollo la interfaz (y los mensajes) entre el conmutador y el SCP eran específicas para cada servicio.

    Pese a lo anterior, la IN proporciono una plataforma desde la cual múltiples fabricantes podían tener acceso a un recurso común, y con la publicación de SS7 se establecieron interfaces estandarizadas entre el equipo y el software de los fabricantes. Al haber una sola copia (o, al menos, una menor cantidad de copias) de la base de datos y del software, se redujeron los costos y la complejidad del mantenimiento.

    Evolución a la AIN

    El siguiente paso en esta evolución se denomina red inteligente avanzada (AIN.) En lugar de mensajes adaptados para un servicio especifico, la AIN emplea un conjunto común de mensajes estandarizados para diversos servicios. Así, el procesamiento de llamadas del conmutador y el procesamiento en la base de datos del SCP apoyan una interfaz común, como se aprecia en la figura .5.

    Bases de datos

    FIG. 5

    ( procesamiento de llamadas

    y control de datos)

    Interfaces genéricas

    Interfaces genéricas y muchos servicios

    y muchos servicios

    Este concepto evidentemente no es revolucionario, pues la industria del software lo ha estado usando desde hace más de dos décadas. A fines de los años 80, la industria telefónica comenzó a usar también esos conceptos. La publicación y aceptación de SS7 en 1984 por fin estableció una plataforma común (y potente) para implementar estos conceptos en la red telefónica.

    La AIN es mucho más que mensajes estandarizados entre los SSP y los SCP; Es publicada por la ITU-T, BELLCORE, ETSI y ANSI como un estándar, y contiene un amplio conjunto de reglas y procedimientos que estipulan la forma de intercambiar la información entre sus componentes. Además la AIN defina varios otros componentes que pueden usarse en la red. En la sección que sigue describiremos esos componentes.

    Otras Partes de la AIN

    Durante la evolución desde un entorno convencional especifico para cada servicio a un entorno independiente del servicio, se reconoció que la implementación de otros componentes ampliaría y mejoraría la red, sobre todo al facilitar la creación rápida de servicios y el mantenimiento eficiente de los mismos. Como se muestra en la figura .6, estos componentes se denominan entorno de creación de servicios (SCE, Service Creación Enviroment), sistema de gestión de servicios ( SMS, service management system ), periférico inteligente (IP, intelligent peripheral), el adjunto y el punto de acceso a la red (NAP, network access point ). Su posición en la topología AIN se ilustra en esta figura. Observe que se ha incluido “una nube” que representa la troncal SS7. Dentro de esta nube están los STP y sus enlaces asociados. Con unas cuantas excepciones (que explicaremos en breve), la AIN no impone tareas adicionales a las STP.

    Fig. 6

    Redes inteligentes

    NOTA: El SCP, el adjunto y el periférico inteligente alojan los programas de aplicación de la AIN.

    SCE = Entorno de creación de servicios

    SMS = Sistema de gestión de servicios

    El SCE ofrece herramientas de diseño e implementaron que ayudan a crear y personalizar servicios en el SCP. El SMS es un sistema de gestión de base de datos cuyo propósito es administrar la base de datos maestra que controla los servicios a clientes de la AIN. Este servicio incluye mantenimiento continuo de la base de datos, respaldo y recuperación, gestión de bitácoras y registro de auditoria.

    El periférico inteligente puede conectarse con una llamada AIN y presta los siguientes servicios:

  • Generación de tonos

  • Reconocimiento de voz

  • Reproducción

  • Compresión

  • Control de llamadas

  • Grabación

  • Recolección DTMF

  • Como se aprecia en esta figura, el IP está conectado a uno o mas SSP; está diseñado de modo que sea independiente de la aplicación y apoye servicios genéricos para más de una aplicación.

    El adjunto realiza las mismas operaciones que un SCP, pero está configurado para un servicio (o unos cuantos servicios) para un solo conmutador. La conexión se hace a través de un enlace de alta velocidad para apoyar solicitudes de usuarios que requieren una respuesta rápida. Si otros conmutadores desean usar los servicios del adjunto, deben pasar por el SSP al que el adjunto está conectado directamente.

    El NAP es un conmutador que no tiene funciones de AIN; está conectado a un SSP y se conecta a troncales con tonos SS7 o de frecuencia. Con base en el numero al que se llama y el que llama recibidos en el NAP, éste podría enrutar la llamada hacia los servicios SSP o AIN a los que está conectado.

    Los STP de la AIN desempeñan dos funciones además de sus operaciones acostumbradas. En primer lugar, pueden emplear pseudodireccionamientos que les permite balancear la carga entre dos o más SCP. En segundo lugar, pueden utilizar enrutamiento alterno en caso de haber un problema en la red.

    Ejemplo de Operación AIN

    En la figura 7 se muestra un ejemplo de cómo puede implementar una aplicación de AIN para ofrecer servicios sencillos pero potentes a un usuario final. Supongamos que un cliente desea pedir una pizza a Tele-pizza, que está dispuesta y en condiciones de prestar el servicio. En el suceso 1, el cliente marca el numero indicado en la sección amarilla(800-1234), que se remite a la oficina central local. Esta oficina finge como oficina SSP y (bajo la función SSP) analiza el número, descubriendo que debe enrutar un mensaje de consulta a otra oficina que atiende el numero telefónico. Así pues, en el suceso dos, la oficina SSP forma una consulta AIN y la envía a un nodo SSP /adjunto.

    Las direcciones del que llama y de quien es llamado contenidas en este mensaje son los códigos de origen y de destino SS7, y el mensaje mismo se codifica como mensaje TCAP.

    El nodo SCP /adjunto utiliza estas direcciones para efectuar una consulta de una base de datos y descubrir así la sucursal de tele-pizza más cercana. En el suceso 3, el nodo devuelve esta información a la oficina de SSP. Al recibir este mensaje en el suceso 4, el SSP llama a la pizzería y conecta al cliente con Tele-pizza.

    Fig. 7

    Redes inteligentes

    Ejemplo de servicio AIN

    El modelo de llamada básico de AIN

    El modelo de llamada de la AIN es una representación genérica (y un tanto abstracta) de una secuencia de procedimientos que una AIN ejecuta para establecer, administrar y despejar una conexión entre usuarios. El modelo permite a ambos extremos de una conexión, sea cual sea el fabricante de la máquina en cuestión, compartir una vista común de las fases y operaciones en curso de una llamada.

    En términos sencillos, el modelo define las interfases, estados y sucesos asociados a cada tipo de llamada ( es decir, a cada tipo de servicio AIN).

    El modelo de llamada AIN tiene tres metas:

    1 -. Proporcionar un modelo sencillo para las llamadas de AIN que sea independiente del tipo de conmutador y de la arquitectura del fabricante.

    2 -. Representar de manera no ambigua los estados y sucesos que las máquinas AIN deberán cer, pero no los estados ni sucesos que sean específicos para la arquitectura de un fabricante.

    3 -. A partir de las dos primeras metas: establecer un entorno para la creación rápida de servicios, independientemente de las arquitecturas específicas de los fabricantes.

    Todas las operaciones de AIN de basan en un modelo de llamada AIN. Como se ilustra en la figura 8 el modelo esta organizado alrededor de acciones o colecciones de acciones llamadas puntos de llamada ( PIC, point in call). El PIC representa la vista externa de las operaciones de AIN. Por externa queremos decir que el implementador de la AIN esta en libertad de escoger el método de implementación del software real, siempre que el software se comporte de acuerdo con esta representación externa. Por otra parte, todo fabricante está obligado a apoyar las interfaces representadas por los PIC. Como sugiere la figura, una PIC se describe con un punto de ingreso y un punto de salida. Enbreve veremos que el PIC contiene otra información en estos puntos.

    Fig. 8

    Modelo de llamada básico ( BCM )

    Entre las PIC operan puntos de detección(DO, detección point). Estos delinean los puntos del modelo en las que se suspende el procesamiento de llamadas y se invocan otras acciones, específicamente una acción de enviar un mensaje a otro nodo de AIN. Por ejemplo, los mensajes de consulta están asociados a DP específicos. Cuando un nodo AIN recibe un mensaje de consulta específico, sabe exactamente cuál etapa de la llamada se completó ya en el modelo AIN transmisor. Como se aprecia en la Figura 9 el DP esta situado entre dos PIC(que actúan como puntos de transición) del modelo de llamada.

    Fig. 9

    Intento de originar

    Desconectado

    Intento de originar autorizado

    Información analizada

    Punto de detección (DP)

    Los DP están asociados a disparadores. Un disparador lista un conjunto de criterios que contienen una o más condiciones que deben satisfacerse para que se genere un mensaje. Además, el punto disparador debe incluir la dirección del nodo AIN que deberá recibir el mensaje si es que se genera. Los criterios del disparador o bien se satisfacen o no se satisfacen.

    Como se muestra en la figura 10, los DP pueden consistir en operaciones de uno a muchos así como de sus disparadores asociados. Una combinación de los criterios de DP y de disparador, si se satisface, da como resultado la suspensión del procesamiento de llamadas en el nodo de AIN. La suspensión tiene como resultado la creación y envío de un mensaje al nodo destinatario apropiado y las operaciones seguirán suspendidas hasta que el nodo remoto devuelva una respuesta. Si no satisface ninguno de los criterios del disparador, el procesamiento de llamadas procede directamente al siguiente PIC.

    Fig. 10

    Redes inteligentes

    Puntos de detección y disparadores

    Como se muestra en la figura 11, el modelo de la AIN se divide en dos partes: (1) el modelo de llamada originador (OCM, originating call model) y (2) el modelo de llamada terminador( TCM, terminating call model). Ambos modelos describen una máquina de estados para la lógica de procesamiento de llamadas.

    Fig. 11

    Redes inteligentes

    El modelo de llamada en un solo conmutador

    Como se aprecia en la figura 12, el OCM y el TCM operan en el nodo de AIN. Una operación de AIN comienza con la invocación del OCM, luego se inicia el TCM dependiendo de la satisfacción de los criterios del disparador. Una vez que se inicia el TCM, tanto el OCM como el TCM operan en paralelo, aunque la entidad específica del OCM podría suspenderse mientras el TCM está operando.

    El OCM inicia la llamada, realiza la validación de llamada de la parte que llama y se encarga de controlar la llamada hasta que termina. El TCM valida la parte llamada y se encarga de terminar la llamada.

    Fig. 12

    Redes inteligentes

    El modelo de llamada en múltiples conmutadores

    Ya se dijo que tanto el OCM como el TCM operan en un nodo AIN(véase la figura 12). Por consiguiente, si la llamada de un cliente implica las operaciones de mas de un nodo de AIN, ambos modelos están activos en sendos nodos. La mayoria de las operaciones ocurrirán como sigue:

    • El conmutador que da servicio a la parte que llama ejecuta la mayor parte de la lógica de OCM.

    • El conmutador que da servicio a la parte llamada ejecuta la mayor parte de la lógica de TCM.

    Mensajes Estandarizados

    Uno de los aspectos más importantes del modelo de llamada de la AIN es la estandarización de un protocolo que opera entre los nodos de AIN. El protocolo se organiza alrededor de la TCAP(transaction capabilities applications part, parte de aplicaciones con capacidades de transacción) de SS7. El contenido del mensaje se define en los estándares de Bellcore, ANSI e ITU-T en incluye información sobre los puntos de código de origen y destino, el punto de detección donde se detecta una consulta, información sobre los criterios del disparador e información sobre el tipo de transacción TCAP, como consulta, respuesta o notificación.

    En la figura 13 se muestra un ejemplo general del flujo de mensajes de AIN.

    Fig. 13

    Redes inteligentes

    Mensajes AIN

    La TCAP sirve para transferir información entre los nodos SS/ que se usan para administrar la red o apoyar servicios. Como práctica general, la TCAP se ejecuta entre los SSP y los SCP, principalmente para apoyar al acceso a base de datos. Por ejemplo, las aplicaciones de los SSP usan TCAP para operaciones 800, 900 y perfil de usuario.

    La TCAP opera en la capa de aplicación del modelo OSI, pero también puede incluir otros protocolos de capa inferior necesarios para apoyarla. La TCAP opera encima de la SCCP. Tal vez la mejor forma de visualizar la TCAP es como una llamada a procedimiento remoto(RPC, remote procedure call) sin conexiones, y partes de ella son similares al elemento de servicio de operaciones remotas(ROSE, remote operations service elemnt) publicado en las normas X.219 y X.229 de la ITU-T.

    La TCAP también tiene características que funcionan bien con el modelo de llamada de la AIN. Por ejemplo, durante un intercambio de mensajes de TCAP entre dos nodos, podría ser necesario solicitar servicios de otro nodo. Desde el punto de vista de la TCAP, esta operación implica que uno o mas componentes serán transferidos a éste tercer nodo. Esta transferencia del procedimiento de componentes se denomina entrega de relevo. Una entrega de relevo puede ser (a)permanente, si dura hasta que termina la transacción; o (b) temporal, si dura sólo parte de la transacción. Estos tipos de servicios complementan los disparadores y puntos de detección del modelo de llamada.

    La Red Virtual Privada

    Las redes SS7 pueden configurarse de modo que complementen las redes virtuales privadas(PVN). Con este servicio, las llamadas se transportan por una red pública, pero a un precio más bajo que las de larga distancia estándar (ver figura 14). Además, pueden conectarse oficinas de usuario remotas que de otra manera podría ser muy costoso conectar mediante servicios de larga distancia. Las PVN ofrecen troncales compartidas (con otros clientes que usan las líneas), pero los clientes de PVN también pueden usar prefijos de números privados y acceder a otras redes privadas, WATS, 800 y demás.

    Fig. 14

    Redes inteligentes

    Redes Virtuales Privadas

    DDD = Marcado directo a distancia

    ISDN = Red Digital de Servicios Integrados

    SCP = Punto de control de Servicios

    SSP = Punto de conmutación de Servicios

    STP = Punto de transferencia de Señalizacón

    En la figura anterior se muestra un ejemplo de cómo se puede usar una PVN. La oficina central de un usuario privado no tiene capacidad de SSP, así que enruta la llamada a un SSP, que envía una consulta de TCAP a la base de datos de SCP. La llamada puede contener información como el número al que se llama, el número desde el que se llama. El SCP coteja esta información con la base de datos para determinar si el que llama está autorizado para hacer llamada y tal vez traduce el número a otro número y determina la forma como debe enrutarse la llamada.

    Se envía una respuesta de TCAP de vuelta al STP y luego al SSP. Por ejemplo, la ruta podría ser a una red privada, a la red de marcado directo a distancia (DDD, direct distance disl) o a una interfaz de ISDN. Además, el SCP puede determinar una ruta de costo mínimo, si es necesario.

    • Las llamadas se transportan por red publica pero tienen un precio más bajo que las llamadas de larga distancia estándar.

    • Se ofrecen troncales compartidas(con otros clientes que usan las líneas)

    • Los clientes de PVN también pueden usar prefijos de números privados y acceder a otras redes privadas, WATS, 800, y demás.

    Conclusión

    La AIN ya se está difundiendo en las redes telefónicas públicas. Esta diseñada para hacer posible el aprovisionamiento de los servicios personalizados de forma rápida mediante procedimientos estandarizados y un modelo de llamada estructurado. La AIN descansa sobre la arquitectura SS/ y usa la TCAP de SS7 para su estructura de mensajes y diálogo de protocolo entre los nodos de AIN.

    1

    Acceso LEC en Tándem con OSS.

    Sms/800

    SCP

    STP

    SSP

    RED

    Conmutador

    conmutador

    conmutador

    SCP

    conmutador

    conmutador

    conmutador

    conmutador

    SCP

    NULO

    ( Colgado )

    Originar

    Marcar

    Hablar

    Suceso de ingreso (colgado)

    Punto en llamada(PIC)1

    Suceso en salida (usuario, descolgado)

    Suceso de ingreso(el conmutador detecta descolgado)

    Punto en llamada (PIC) 2

    Suceso en salida(usuario oye el tono marcar)

    Suceso de ingreso(usuario marca el 1digito)

    Punto en llamada(PIC)3

    Suceso en salida(usuario escucha, suena)

    Suceso de ingreso(usuario deja de sonar)

    Punto de llamada (PIC)4

    Suceso en salida(usuario cuelga)

    DP

    DP

    Originar

    Marcar

    Hablar

    DP

    DP

    NULO

    ( Colgado )

    Marcar

    Hablar