System Functions and Features as of I7.9
5
syd-0200/3.0 – I7.9 – 11.2009
5. 3. 3. 1 Response if the call destination is busy . . . . . . . . . . . . . . . . . . . . . . . . . 152
5. 3. 3. 2 Forwarding a call if busy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155
5. 3. 3. 3 Not Forwarding a Call if busy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156
5. 3. 3. 4 Release Destination if Incoming Dialling is Incomplete . . . . . . . . . . 156
5. 3. 4 Response if unobtainable . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
5. 3. 5 Emergency Routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159
5. 3. 5. 1 Routing if the Call Destination is busy. . . . . . . . . . . . . . . . . . . . . . . . . . . 159
5. 3. 5. 2 Release Destination if Dialling is Incomplete . . . . . . . . . . . . . . . . . . . . 160
5. 4 Automatic reject of collect calls. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161
5. 5 Outgoing traffic. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163
5. 5. 1 Routing. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163
5. 5. 2 Digit Barring Facilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164
5. 5. 3 Call to the Public Network. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168
5. 5. 3. 1 Routing the call . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171
5. 5. 3. 2 Call to the public Network via a Key Telephone . . . . . . . . . . . . . . . . . 172
5. 5. 3. 3 Call to the public Network via an Operator Console . . . . . . . . . . . . . 173
5. 5. 3. 4 Call to a virtual Network PISN User. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173
5. 5. 3. 5 Exchange access authorization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175
5. 5. 3. 6 Priority exchange allocation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175
5. 5. 4 Call to the private Leased-Line Network . . . . . . . . . . . . . . . . . . . . . . . . 177
5. 5. 5 Call to a DSS1 Terminal equipment on the S Bus (DDO). . . . . . . . . . 179
5. 6 Least Cost Routing (LCR) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181
5. 6. 1 Direct or indirect Selection of the Network Provider . . . . . . . . . . . . . 181
5. 6. 2 LCR function. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183
5. 6. 3 Allocating the Internal Routing Table (LCR Table) . . . . . . . . . . . . . . . 185
5. 6. 4 Selecting the Network Provider (Routing Tables) . . . . . . . . . . . . . . . . 188
5. 6. 4. 1 Time zones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189
5. 6. 4. 2 Alternative Routing (Fallback Routing). . . . . . . . . . . . . . . . . . . . . . . . . . 189
5. 6. 4. 3 Restricted scope of performance by a Network Provider. . . . . . . . . 190
5. 6. 5 Conversion and Routing (Network Provider Table) . . . . . . . . . . . . . . 191
5. 6. 6 Bypassing LCR manually (Forced Routing) . . . . . . . . . . . . . . . . . . . . . . 194
5. 6. 7 LCR with Key Telephones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195
5. 6. 8 LCR in the private Leased-line Network . . . . . . . . . . . . . . . . . . . . . . . . . 195
5. 6. 9 Call logging and Data Protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196
5. 6. 10 Examples of LCR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196
5. 6. 11 Higher-Level LCR Settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198
5. 7 Exchange-to-Exchange Connection . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199
5. 7. 1 Exchange-to-Exchange Connections . . . . . . . . . . . . . . . . . . . . . . . . . . . 199
5. 7. 1. 1 Setting up Exchange-to-Exchange Connections. . . . . . . . . . . . . . . . . 200
5. 7. 1. 2 Clearing down Exchange-to-Exchange Connections . . . . . . . . . . . . 201
5. 7. 1. 3 Possible Exchange-to-Exchange Connections . . . . . . . . . . . . . . . . . . . 203