Читать «Asterisk™: будущее телефонии Второе издание» онлайн - страница 390

Джим Ван Меггелен

127

Если зайти в любую систему, выполняющую Asterisk с настройками безопасности по умолчанию, подключить к ней клавиатуру и монитор и нажать сочетание клавиш ALt+ F9, вы подключитесь к интерфейсу командной строки Asterisk. Нажмите клавиши ! и Return - и вы зашли в оболочку. Если Asterisk запущена от имени пользователя root, вы теперь владеете этой системой.

128

Мы хотели сказать «на английском без акцента», но тогда нам пришлось бы извиняться перед жителями Британских островов, Австралии, Южной Африки и прочими. Мы не являемся специалистами в языках, диалектах и т. п., но можем различить акцент, свойственный профессиональным дикторам Северной Америки. Этот акцент распространен на Тихоокеанском побережье от Сан-Диего до Сиэтла, а также в большей части англоговорящей Канады. Джун и Эллисон говорят с таким акцентом, и, по нашему мнению, это звучит прекрасно.

129

Обратите внимание, что можно использовать любой формат, совместимый с Asterisk; .wav был выбран в данном примере лишь потому, что ЦП легко выполнять преобразования ^law/alaw/slin «на лету» и при этом с ним также легко работать в других средах.

Пожалуй, самый замечательный пример применения Festival - в ZoIP Симона Дитнера (Simon Ditner). Это порт популярной игры Zork с механизмом полной поддержки речи, работающим в Asterisk (ZoIP также использует Sphinx, но это не будет рассматриваться в данной книге). Мы собираемся придумать новое название для таких вещей. Это не видеоигра, поскольку нет экрана; вероятно, поэтому она должна называться аудиоигрой. Найти ее и оценить всю ее прелесть можно по адресу .

130

Применяем tts к STRING. Эта функция специально разработана для использования в режиме сервера, чтобы можно было синтезировать строку одним вызовом функции. Это имя функции может быть добавлено в список безопасных функций сервера. - Примеч. перев.

131

Речь здесь идет о миллисекундах. Не верите? Проверьте сами!

132

Обязательно должны быть сконфигурированы файлы dundi.conf и extensions.conf. Мы выбрали iax.conf для предоставления информации о нашем адресе по сети, но DUNDi является протоколо-независимым, и таким образом, вместо iax.conf мы могли бы использовать sip.conf, h323.conf или mgcp.conf.

133

Опция lrh указывает компилятору, что это система Linux Red Hat. Опция IP6=4 говорит о том, что мы не хотим выполнять компиляцию с поддержкой IPv6. Остальные опции можно найти в Makefile. Для систем RHEL 5 или CentOS 5 вместо lrh необходимо использовать lr5.

Сравните с клубной страницей IETF, которая гласит: «IETF - не организация со специальными атрибутами членства (никаких карточек, никаких взносов, никаких секретных рукопожатий :-)... Она открыта для всех, кому это интересно. Добро пожаловать в IETF». Вот это сообщество!

134

Учитывая, что таких документов тысячи и каждый из них обычно ссылается на десятки других, трудно говорить о ценности такой свободной информации.

135

136

С точки зрения отрасли с закрытыми исходными кодами такая позиция понятна. В своей книге «The Mythical Man-Month: Essays on Software Engineering» Фред Брукс (Fred Brooks) (издательство Addison-Wesley) говорит, что «сложность и затраты на обмен информацией в рамках проекта возрастают пропорционально квадрату количества разработчиков, тогда как объем выполняемой работы увеличивается линейно». Без привлечения к разработке сообщества создаваемые продукты в лучшем случае будут немного большим, чем просто расширенная и улучшенная версия их предшественников, а в худшем - просто собранием патчей.