home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #16 / NN_1992_16.iso / spool / sci / electron / 13159 < prev    next >
Encoding:
Internet Message Format  |  1992-07-22  |  2.7 KB

  1. Path: sparky!uunet!wupost!emory!wa4mei!nanovx!kd4dts!jcw
  2. From: jcw@kd4dts.dixie.com (John C. Wren)
  3. Newsgroups: sci.electronics
  4. Subject: Re: Caller ID
  5. Message-ID: <1992Jul23.004400.9386@kd4dts.dixie.com>
  6. Date: 23 Jul 92 00:44:00 GMT
  7. References: <R2q3NB2w163w@fractal> <BrLL2B.M8M@andy.bgsu.edu> <1992Jul20.170049.3206@krfiny.uucp>
  8. Distribution: na
  9. Organization: kd4dts
  10. Lines: 44
  11.  
  12.  
  13. Ya know, there is a simple solution to all this talk about Caller ID and
  14. protecting your number.  It costs a little bit, but it offers you several
  15. services in the process.
  16.  
  17. 1)  Obtain Caller ID  (optional)
  18.  
  19. 2)  Obtain Ring Master + Ring Master Controller
  20.  
  21. Set it up like this:
  22.  
  23.     Your primary number is 555-1111
  24.     Your secondary number is 555-2222
  25.     Your (optional) tertiary number is 555-3333
  26.  
  27. Connect your answering machine or (explitive deleted) box (a small device
  28. using a voice band DAA, a tape machine or ISD 1216 voice store chip) to the
  29. primary number.  Connect your "nice" answering machine (optional) to the
  30. secondary number.  Make all phone calls from the primary number.  This gives
  31. out the primary number as your number.  Friends calls you on your secondary
  32. number.  People using the primary number (obtained on their end by Caller ID)
  33. get the nasty message.  The tertiary number can be used by children, or if
  34. you expect business calls, or whatever purpose makes you happy.
  35.  
  36. I'm in the process of building a small microprocessor controller that contains
  37. Caller ID circuitry.  If I get a call from a Caller ID blocked number, you
  38. get dumped to a "I'm sorry.  We don't accept calls from Caller ID blocked
  39. numbers.  Please call again from an unblocked phone.  *Click*" message.  Out
  40. of area calls are handled passively, and get dumped to a answering machine.
  41. Phone numbers are looked up in a database (on a Unix system), and pumped out
  42. to a voice synthisizer that is connected to speakers through-out the house.  If
  43. the hour is appropriate (i.e. not asleep), the name of the person is announced
  44. over the speaker system.  Calls that come in on the primary number are given a
  45. nastygram.  Calls on the secondary number are passed through the aforementioned
  46. hardware.  If we don't answer the phone, then it gets dumped to an answering
  47. machine.  I'd like to add the Ring Master decoder to version 2 of my hardware,
  48. but as it is, it goes through a Lynx Automation device (about $80).  All in
  49. all, combined with a PBX, this gives the most privacy, most flexibility, and
  50. the most time to build and maintain hardware of any of the solutions.
  51. -- 
  52. --------------------------------------------------------------------------------
  53. John C. Wren (kd4dts)            |  Word Prefect 5.0:  The choice of
  54. jcw@kd4dts.dixie.com            |    religious scribes everywhere.
  55. ..!emory!rsiatl!kd4dts!jcw        |
  56.