Services for Computer Supported Telecommunications Applications

Services for Computer Supported Telecommunications Applications

Computer Telephony Integration (CTI, Rechner-Telefonie-Integration) ist die Verknüpfung von Telekommunikation mit elektronischer Datenverarbeitung.

Inhaltsverzeichnis

EDV steuert Telefonanlage

Die CTI ermöglicht, aus Computerprogrammen heraus den automatischen Aufbau, die Annahme und Beendigung von Telefongesprächen, den Aufbau von Telefonkonferenzen, das Senden und Empfangen von Faxnachrichten, Telefonbuchdienste, sowie die Weitervermittlung von Gesprächen.

Telefonanlage steuert EDV

Über eine automatische Anruferidentifikation kann der passende Datensatz aus einer Datenbank mit Kundendaten auf einen Bildschirm gebracht werden. Weiterhin können CTI-Programme (je nach Anbieter) ein Journal über die geführten Gespräche führen. Diese Technologie wird vor allem von Call Centern genutzt.

Ausführungen

Es wird zwischen Einzelplatzlösungen (First Party Call Control) und Mehrplatzlösungen (Third Party Call Control) unterschieden. Bei Einzelplatzlösungen ist das Telefon entweder im Computer integriert oder direkt mit diesem verbunden. Bei Mehrplatzlösungen ist in der Regel ein spezieller Server zwischen dem Computernetz und dem Telefonnetz beziehungsweise der Telefonanlage geschaltet, der die Kontrolle über das Telefon übernimmt.

Die Computer Telephony Integration ist ein Leistungsmerkmal, das von vielen Telefonanlagen unterstützt wird.

CSTA

Computer Supported Telecommunications Applications (CSTA) ist der Name einer von der ECMA standardisierten Protokollspezifikation, die für den Datenverkehr zwischen einer Telefonanlage und Computerprogrammen verwendet wird. Die Protokollspezifikation ist wie viele andere Protokolle in der Telekommunikation in ASN.1 verfasst. Das CSTA-Protokoll definiert nur die übertragenen Daten, nicht jedoch die Transport-Schicht. Zur Codierung der Datenströme werden Basic Encoding Rules (CSTA Phase I, II, und III) sowie XML Encoding Rules (CSTA Phase III) verwendet. Das CSTA-Protokoll kann über verschiedene Medien (Seriell, ISDN, TCP/IP) transportiert werden.

Die neueste Variante ist uaCSTA (ECMA Technical Report TR/87). Diese für sogenannte User Agents eingeführte Variante wurde mit einem eingeschränktem Umfang geschaffen, das ausschließlich XML zur Codierung verwendet.

CTI-Systeme in der Praxis

In der Praxis sind die Systeme häufig in E-Mail-Programmen, z. B. Microsoft Outlook, integriert und verfügen über eine TAPI-Schnittstelle. Dadurch können u. a. gespeicherte Kontakte direkt aus dem E-Mail-Programm heraus angerufen werden. Journal-Funktionen legen z. B. alle Notizen, die ein Sachbearbeiter während des Gesprächs macht, gemeinsam mit den Kontaktdaten ab. Der Telefonierende kann gegebenenfalls sofort auf die gesamte Historie des Kundenkontaktes zugreifen und spart so unnötiges Nachfragen. Zudem bieten CTI-Module teilweise auch Faxfunktionalität. Mittels standardisierter Schnittstellen können bei einigen Produkten CRM- oder Backend-Systeme angebunden werden.


Wikimedia Foundation.

Игры ⚽ Нужно решить контрольную?

Schlagen Sie auch in anderen Wörterbüchern nach:

  • Computer-supported telecommunications applications — (CSTA) is an abstraction layer for telecommunications applications. It is independent of underlying protocols. It has a telephone device model that enables CTI applications to work with a wide range of telephone devices. Originally developed in… …   Wikipedia

  • Computer-supported cooperative work — The term computer supported cooperative work (CSCW) was first coined by Irene Greif and Paul M. Cashman in 1984, at a workshop attended by individuals interested in using technology to support people in their work.[1] At about this same time, in… …   Wikipedia

  • Computer network — Computer networks redirects here. For the periodical, see Computer Networks (journal). Datacom redirects here. For other uses, see Datacom (disambiguation). Internet map. The Internet is a global system of interconnected computer networks that… …   Wikipedia

  • Computer security — This article is about computer security through design and engineering. For computer security exploits and defenses, see computer insecurity. Computer security Secure operating systems Security architecture Security by design Secure coding …   Wikipedia

  • Computer Sciences Corporation — Type Public Traded as NYSE: CSC …   Wikipedia

  • Telecommunications in Sudan — Teleommunications in Sudan Contents 1 Pre privatization era (up to 1994) 2 Privatization era (1994 and Beyond) 3 Evolution of the telecommunication sector (1994 Sep 2006) …   Wikipedia

  • Center for Information Technology — The Center for Information Technology (CIT) is an agency of the United States Federal Government. CIT, first established in 1964 as the Division of Computer Research and Technology (DCRT), provides the technological and computational support and… …   Wikipedia

  • List of computer science conferences — This is a list of academic conferences in computer science. Most of these academic conferences are annual or bi annual events.The order with which the conferences are listed in their respective fields corresponds to a rough and non authoritative… …   Wikipedia

  • Information and communication technologies for development — An OLPC class in Ulaanbaatar, Mongolia …   Wikipedia

  • Design for All (in ICT) — Design for All in the context of information technology is the conscious and systematic effort to proactively apply principles, methods and tools to promote universal design in computer related technologies, including internet based technologies …   Wikipedia

Share the article and excerpts

Direct link
Do a right-click on the link above
and select “Copy Link”