TAPI-Ereignisse

Bei dem Telephony Application Programming Interface (TAPI) handelt es sich um eine Programmierschnittstelle für Telefonieanwendungen. Diese wurde 1993 von Microsoft und Intel eingeführt und ist seit Windows 95 fest im Betriebssystem verankert. CONZEPT 16 bietet Ihnen die Möglichkeit die Funktionen der TAPI-Schnittstelle unter Verwendung der TAPI-Befehle zu nutzen.


Mit den TAPI-Befehlen können Funktionen der TAPI-Schnittstellen benutzt werden. Diese Schnittstelle teilt sich in zwei Ebenen: Die Schnittstelle des Betriebssystems und die Gerätetreiber. Mit dem Befehl TapiOpen() wird die Schnittstelle initialisiert und der Deskriptor einer Liste mit Gerätetreibern zurückgegeben. Diese Liste und die Gerätetreiber selbst können verwendet werden, bis mit TapiClose() die Liste geschlossen wird.

Eingehende Anrufe

Sollen eingehende Anrufe erkannt werden, wird der Befehl TapiListen() benötigt. Diesem Befehl wird der Deskriptor eines Gerätetreibers und eines Fensters übergeben. Kommt nun auf diesem Gerätetreiber ein Gespräch an, so wird das Ereignis EvtTapi des Fensters ausgelöst. Die Überwachung bleibt so lange erhalten, bis diese durch TapiListen() wieder deaktiviert wird.
Sollen mit einer aktiven Verbindung weitere Aktionen (Konferenzschaltung, Vermitteln) durchgeführt werden, so sind Besitzrechte für diese Verbindung notwendig. Diese Rechte werden über die Eigenschaft TapiFlags gesteuert. Standardmäßig werden Besitzrechte angefordert. Sollen Verbindungen über ein TAPI-Gerät nur überwacht werden (Monitoring), muss das Flag _TapiListenMonitor eingetragen werden, somit wird das nächste TapiListen() ohne Besitzrechte an den Verbindungen durchgeführt. Sind keine Besitzrechte vorhanden können folgende Befehle nicht durchgeführt werden:

  • TapiCall() mit _TapiCallOpAnswer, _TapiCallOpDrop, _TapiCallOpHold oder _TapiCallOpUnhold
  • TapiForward()
  • TapiConference(), TapiConferenceDial(), TapiConferenceCommit()
Ablauf bei eingehenden Anruf

Ausgehende Anrufe

Um eine Nummer zu wählen wird der Befehl TapiDial() verwendet. Das Format des zu übergebenen Wählstrings hängt im wesentlichen von der Implementation des Gerätetreibers ab. In der Regel werden hier nur Zeichenketten übergeben, die ausschließlich aus Ziffern bestehen.

Ablauf bei ausgehenden Anruf

Klicken Sie hier, um die Nutzungsbedingungen für unseren Blog zu lesen.

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Leave the field below empty!

Wünsche, Fragen oder Feedback sind willkommen:

Nutzungsbedingungen der Kommentarfunktion im Blog

1. Allgemeines

Vectorsoft AG („Anbieter“) stellt für Internetnutzer („Nutzer“) auf der Website
vectorsoft.de einen öffentlichen Blog bereit. Der öffentliche Blog dient dem
Informations- und Gedankenaustausch. Die Nutzer, welche sich mit Beiträgen und
Kommentaren beteiligen, verpflichten sich dazu, die Blog-Nutzungsbedingungen
einzuhalten und tragen die Verantwortung für die Richtigkeit und Angemessenheit
sowie Freiheit von Rechtsverletzungen ihrer Beiträge. Mit Nutzung der
Kommentarfunktion in unserem Blog akzeptieren Sie diese Nutzungsbedingungen.

2. Netiquette

Wir bitten Sie von persönlichen Angriffen und Provokationen aufgrund anderer
Meinungen abzusehen. Bitte argumentieren Sie sachlich und bewegen Sie sich auf
der Basis einer konstruktiven Diskussionskultur. Ihr Kommentar sollte stets im
Zusammenhang mit dem jeweiligen Thema sein, um Ausschweifungen in andere
Themenbereiche zu vermeiden. Das mehrmalige Posten desselben Kommentars
oder mehrerer ähnlicher Kommentare ist nicht erlaubt.

3. Verbot rechtswidriger Inhalte

Mit Absenden Ihres Kommentars bestätigen Sie, dass Sie keine Urheberrechte oder andere Rechte Dritter verletzen. Volksverhetzende, rassistische Äußerungen, Anleitungen zu Straftaten und deren Verherrlichung, Gewaltdarstellungen, pornografische Inhalte und Äußerungen, die Persönlichkeitsrechte verletzen sind untersagt.

4. Keine Werbung

Die Nutzung der Kommentarfunktion ist für kommerzielle oder parteipolitische
Zwecke nicht erlaubt. Werbliche Beiträge aller Art werden von uns umgehend
gelöscht.

5. Angaben zum Namen

Bei der Eingabe Ihres Namens achten Sie auf die zuvor genannten Grundsätze.

6. Quellenangaben

Bitte geben Sie bei der beabsichtigten Veröffentlichung von Zitaten oder Beiträgen
Dritter die jeweiligen Quellen an und erläutern dessen Bezug zum Blogbeitrag.

7. Verstoß gegen die Nutzungsbedingungen

Beiträge, die gegen diese Richtlinie verstoßen werden umgehend gelöscht. Sollten
Sie selbst Verstöße bemerken, so senden Sie uns bitte den Link des betreffenden
Kommentars per E-Mail an . Wir weisen ausdrücklich daraufhin, dass wir einzelne Nutzer bei wiederholten oder schweren Verstößen gegen diese
Nutzungsbedingungen ausschließen werden.

Stand: Sept. 2024

Deine Trial Version - jetzt anfordern!

Teste yeet - unverbindlich und kostenfrei

IHRE EVALUIERUNGSLIZENZ - JETZT ANFORDERN!

TESTEN SIE DIE CONZEPT 16 VOLLVERSION - UNVERBINDLICH und KOSTENFREI

Melden Sie sich bei unserem Newsletter an

Anrede*
     
Zustimmung zur Datenverarbeitung gem. DSGVO*



WordPress Cookie-Hinweis von Real Cookie Banner