home *** CD-ROM | disk | FTP | other *** search
/ Software Vault: The Diamond Collection / The Diamond Collection (Software Vault)(Digital Impact).ISO / cdr16 / tc14_459.zip / TC14-459.TXT < prev    next >
Text File  |  1995-01-22  |  8KB  |  186 lines

  1.  
  2. From: Anthony Chor <tonych@microsoft.com>
  3. Date: Mon, 19 Dec 94 15:19:24 PST
  4. Subject: Re: Caller ID With Call Waiting
  5.  
  6.  
  7. Jason White writes:
  8.  
  9. > It was also mentioned that Caller-ID would work with call-waiting;
  10. > if you're on the phone and get the call-waiting beep, you'd also see
  11. > who was calling you so you could "decide whether it's worth 
  12. switching
  13. > to the other call."  My question is: how is this implemented.  I'd
  14. > hate to think that I'm going to have a 1200 baud data burst come
  15. > roaring over the line while I'm trying to talk.  Anyone know 
  16. anything
  17. > more about how this?
  18.  
  19. In Caller ID on Call Waiting (CIDCW), the user is informed of the
  20. incoming call via an alerting signal. This alerting signal is composed
  21. of the Subscriber Alerting Signal (SAS -- this is the call waiting 
  22. beep)
  23. and a CPE Alerting Sequence (CAS). If your CPE replies with a DTMF D,
  24. it is CIDCW compatible. If your CPE replies with DTMF A, then it is
  25. both CIDCW and ADSI compatible.
  26.  
  27. So, if you have a Caller ID box which is CIDCW compatible, it will
  28. mute your handset and reply with a DTMF D. (The switch will mute the
  29. far-end's voice path before sending the alerting signal, so the caller
  30. won't hear all this.) Once the switch receives your ACK, it will
  31. transmit the CID info and will restore the far-end's voice path. Your
  32. CPE is expected to restore your handset operation.
  33.  
  34. If your CPE does not ACK within some period of time, the switch will
  35. restore the far-end's voice path, NOT deliver CID information, and
  36. will proceed like normal call waiting.
  37.  
  38.  
  39. Tony Chor   Microsoft Corporation    
  40. Program Manager, Telecom Product Unit
  41.  
  42. ------------------------------
  43.  
  44. From: oppedahl@patents.com (Carl Oppedahl)
  45. Subject: Re: Information Wanted: Pulse Rate in India
  46. Date: Mon, 19 Dec 1994 23:00:49 GMT
  47. Organization: Oppedahl & Larson
  48.  
  49.  
  50. In article <telecom14.445.2@eecs.nwu.edu> mirle@castlab.engr.wisc.edu
  51. (M.A. Kumar) writes:
  52.  
  53. > I am setting up a modem for a friend of mine in India and the
  54. > initialization requires the selection of proper pulse rate. Can
  55. > someone tell me from the following three which one is correct for
  56. > India:
  57.  
  58. > 1)      make/break ratio of 39% / 61% and 10 PPS (USA/Canada) 
  59. >         [DEFAULT SETTING]
  60. > 2)      make/break ratio of 33% / 67% and 10 PPS (UK/Hong Kong)
  61. > 3)      make/break ratio of 33% / 67% and 20 PPS (Japan).
  62.  
  63. It depends on the central office.  The correct answer might differ
  64. from one central office to the next.
  65.  
  66. Have you tried the three choices?  If so, what results did you get?
  67.  
  68. Are you sure you can't use touch tone?
  69.  
  70. I would try 3, because if it works it will dial your numbers very 
  71. quickly.
  72.  
  73. If not that, then try 2, given India's historic ties to the UK.  Then, 
  74. if not 
  75. that, then try 1.
  76.  
  77.  
  78. Carl Oppedahl
  79. Oppedahl & Larson, patent law firm
  80. oppedahl@patents.com
  81.  
  82. ------------------------------
  83.  
  84. From: bapat@gate.net (S. Bapat)
  85. Subject: Re: Cellular Roaming in New York Suspended
  86. Date: 20 Dec 1994 04:08:50 GMT
  87.  
  88.  
  89. pbeker@netcom.com (Paul Beker) writes:
  90.  
  91. > The ESN problem is a much, much bigger issue that won't be solved
  92. > anytime soon, in the U.S.  My solution?  Move to an intelligent
  93. > cellular architecture (ala GSM, or GSM-like), which actually 
  94. contains
  95. > hooks and facilities to begin to address this issue.  Any algorithm 
  96. or
  97. > validation scheme is beatable, but one of significant complexity 
  98. would
  99. > certainly turn away the vast majority of the "crooks" ...
  100.  
  101. Random, idle, blue-sky thought: could be possible to use a challenge/
  102. response authentication model for cell phone security, using perhaps a
  103. public-key/private-key encryption scheme based on PGP or RSA (or a
  104. digital signature mechanism)?
  105.  
  106. For example, each cell phone could have a really long (e.g. 1K)
  107. private key burned into EPROM. When it first sends out its ESN, the
  108. base station would look up the ESN its database and send out a
  109. challenge bit pattern, which could only be decoded with the private
  110. key in the cell phone.  The call would only proceed if the cell phone
  111. responds to challenge successfully.
  112.  
  113. Compared to the cost of the cell phone, the cost of adding a 1K or 2K
  114. EPROM would be marginal.  In the event that the cell phone's security
  115. is compromised (e.g. someone records both your ESN and your cell
  116. phone's response to the challenge and uses both to spoof you), you
  117. could take it in to a branch office and have the EPROM reprogrammed
  118. with a new private key.
  119.  
  120. Call setup times would be a couple of seconds longer (due to the
  121. overhead of an extra database lookup) but quite possible many users
  122. would accept this considering the benefits involved.
  123.  
  124.  
  125. Subodh Bapat    bapat@gate.net
  126.  
  127. ------------------------------
  128.  
  129. From: fontaine@sri.ucl.ac.be (Alain Fontaine)
  130. Subject: Re: Handshaking: Computer-Computer or Modem-Computer?
  131. Date: Tue, 20 Dec 1994 03:13:05 +0100
  132. Organization: Universite Catholique de Louvain
  133.  
  134.  
  135. In article (Dans l'article) <telecom14.445.4@eecs.nwu.edu>, martyj@
  136. mrcnext.cso.uiuc.edu (martin johnson) wrote:
  137.  
  138. > Is handshaking, ie xon/xoff or RTS/CTS, just between a computer and
  139. > its local modem or is it passed on to the remote modem and remote
  140. > computer? Can a modem whose RTS goes low, pass the fact of that 
  141. event
  142. > to the remote modem by sending a Xoff? If a remote computer sends a
  143. > Xoff thru its modem, and my local modem receives it, will it lower 
  144. CTS
  145. > if xon/xoff is disabled?  Any enlightenment is appreciated. Ive been
  146. > using and setting up lots of communications equipment for at least 
  147. ten
  148. > years, and just realized that I dont know the answers to the above!
  149.  
  150. Things have changed a lot in ten years. Ten (mmm, let's say fifteen to
  151. be sure) years ago, modems were just that: boxes containing a
  152. modulator and a demodulator, with sometimes a few additional circuits
  153. like a relay to connect the modem to the line and a ring detector. The
  154. data communication interfaces we are still seeing today were invented
  155. at that time, and their purpose was to allow the host to exercise a
  156. direct and detailed control on those simple electronic functions. If
  157. dialing by the computer was needed, one had to add another box, with a
  158. second (parallel) interface to the computer.
  159.  
  160. Then came the era of 'intelligent' modems. The box called 'modem' now
  161. contains, besides the electronic circuits performing the base
  162. functions, what can be described as a computer. This computer
  163. controls the electronic functions of the modem, and also performs some
  164. new functions like error correction and data compression. So the
  165. nature of the interface between host computer and modem has changed:
  166. it is now rather a computer to computer link. Since there is a
  167. computer in the modem itself, the way it reacts to interface signals
  168. and/or particular values in the data depends on the way the (modem)
  169. computer is programmed. The user has some control on its behavio(u)r
  170. by means of the various at commands and s registers.
  171.  
  172. When data correction is used, the computers inside the modems use a
  173. sophisticated protocol between them. This protocol allows (of course)
  174. the transport of user data, with full error correction and 
  175. 'transparent' 
  176. flow control. On each end of the link, a flow control mechanism may be
  177. used between the computer in the modem and the host computer. A
  178. different mechanism may indeed be used at each end of the link: the
  179. computers in the modems are doing the necessary 'translation'. It all
  180. depends on the way the modems are programmed.
  181.  
  182. ------------------------------
  183.  
  184. End of TELECOM Digest V14 #459
  185. ******************************
  186.