NYSE : IDT
sur Facebook
Produits

Découvrez comment nos produits peuvent révolutionner votre façon de communiquer et de collaborer.

Voix

Découvrez nos solutions vocales avancées conçues pour optimiser vos workflows de communication.

Gamme variée de solutions de numéros DID conçues pour améliorer vos capacités de communication.

Bénéficiez d’une efficacité de communication inégalée grâce à nos solutions avancées de liaisons SIP.

Technologie de pointe pour détecter et neutraliser de manière proactive les indicateurs de spam sur vos numéros DID.

Messagerie

Où que se trouve votre public, notre plateforme garantit une messagerie transparente sur divers canaux.

Construisez des parcours clients en favorisant des conversations interactives, le tout dans le cadre de votre application. 

Connectez-vous avec votre public de manière simple et efficace grâce à notre plateforme SMS de pointe. 

BYOC

Exploitez la puissance d'IDT en tant que transporteur choisi tout en tirant parti des fonctionnalités et services avancés de votre plate-forme.

Intégrez Twilio à notre plate-forme de routage de transporteur robuste pour obtenir un système de terminaison vocale inégalé.

Faites l'expérience de services de communication fiables et de haute qualité tout en tirant parti des capacités avancées de Genesys. 

Intégrez IDT à la force collaborative de MS Teams, débloquant une communication efficace et riche en fonctionnalités. 

Découvrez la puissance de notre réseau d'opérateurs connecté de manière transparente à Plivo grâce à notre solution BYOC de pointe. 

Outils

Découvrez la puissance de nos outils vocaux en ligne, conçus pour simplifier la gestion des communications. 

Assurez l'authenticité et l'intégrité des appels sortants avec notre outil de contrôle de vérification STIR/SHAKEN. 

Outil convivial pour vérifier la réputation de votre numéro d'entreprise, en veillant à ce qu'il reste fiable. 

Comparez et obtenez des informations sur les dépenses d'appels sortants, optimisez le budget et prenez des décisions éclairées. 

Estimez et comparez facilement les coûts associés aux différents fournisseurs de numéros DID. 

Comparez les tarifs VoIP entrants parmi les meilleurs fournisseurs CPaaS et optimisez vos coûts d'appels entrants. 

Générez des modèles SMS personnalisés. 

Learning

Donnez-vous les ressources dont vous avez besoin pour prospérer dans le paysage dynamique de la communication.

Articles couvrant un large éventail de sujets.

Obtenez des réponses aux questions courantes.

Trouvez des instructions pour tirer le meilleur parti de nos produits.

Découvrez les informations et les tendances des télécommunications.

Trouvez les définitions des termes télécoms populaires.

Découvrez comment nos solutions ont aidé les entreprises.

Dernières tendances, innovations et informations sur le marché des télécommunications.

Société

Un partenaire télécom mondial conçu pour répondre à vos besoins. 

Découvrez l'histoire derrière notre engagement à fournir des solutions innovantes pour connecter les personnes et les entreprises dans le monde entier. 

Découvrez notre infrastructure réseau robuste qui s'étend à travers le monde, garantissant une connectivité fiable et sécurisée. 

Vous avez une question, un commentaire ou besoin d'aide ? Notre équipe dévouée est là pour vous aider!

Trouvez des partenaires ou inscrivez-vous à des programmes de partenariat.

NYSE : IDT
Apprendre / Bloguer

Asterisk est un échange de succursales privées (Pbx) pour la VoIP

|
| 4 minutes
astérisque
Dans cet article

Et s'il y avait une technologie qui vous permettait d'avoir un PBX sans verrouillage du fournisseur? Et si cette technologie pouvait utiliser les processeurs les plus rapides et les moins chers? Et si c'était open source, suffisamment flexible pour permettre à vos développeurs d'étendre le système, avec le soutien d'une communauté? 

Et bien oui. Il s'appelle Asterisk et c'est un PBX open source, un partenaire parfait pour la VoIP. Contrairement à la technologie des principaux fournisseurs de téléphonie, Asterisk est complètement flexible. Il permet aux développeurs compétents de créer et d'étendre des systèmes pour qu'ils se comportent exactement comme les utilisateurs finaux les attendent. 

Étant open source, il a une communauté de développement intéressée par sa qualité, sa sécurité et ses performances. Cela permet à Asterisk d'évoluer avec les technologies sous-jacentes. Comme Geoffrey A Moore l'a dit dans Crossing the Chasm [1] «… la flexibilité et l'adaptabilité des produits, ainsi que le service de compte en cours, devraient être des éléments essentiels de la liste de contrôle d'évaluation de tout acheteur.» 

Ici, nous examinons brièvement pourquoi Asterisk a vu le jour, en particulier par rapport aux principaux fournisseurs de téléphonie, et où obtenir de l'aide et des informations. 

Verrouillage fournisseur

Historiquement, les fournisseurs de téléphonie avaient un arrangement de verrouillage parfait. Les clients devaient utiliser leurs systèmes propriétaires, avec du matériel vieillissant et des bases de code monolithiques. Les systèmes étaient coûteux et rigides, par exemple, les changements d'application ne pouvaient être effectués que par la propre équipe de développement du fournisseur. Il était presque impossible d'avoir des demandes de fonctionnalités pour l'utilisateur final. 

Avec la popularité croissante de la VoIP, les fournisseurs ont simplement changé d'avis. Par exemple, Nortel a développé son produit Business Communications Manager. Il est très complet et le Guide des opérations s'étend sur environ 999 pages, mais il est destiné à l'installateur, à l'opérateur et à l'administrateur système. 

A titre d'exemple, le paramètre Transfert de sonnerie différé - qui contrôle le nombre de sonneries avant que l'appel ne soit renvoyé vers un téléphone principal - peut être réglé sur Désactivé, 1, 2, 3, 4, 6 ou 10 sonneries. C'est typique d'une norme industrielle de facto; cela a commencé comme un geste vers la flexibilité mais n'a jamais progressé et il est maintenant intégré au logiciel. 

Si le verrouillage n'avait été limité qu'au nombre de sonneries, la situation aurait été acceptable pour tous, sauf pour les clients les plus exigeants. Mais ce n'était pas le cas. 

Un peu plus tôt que le passage à la VoIP, les fournisseurs de technologies informatiques commençaient à exploiter les capacités des processeurs haute puissance bon marché. Les fournisseurs de bases de données tels qu'Oracle étaient en concurrence avec Microsoft, en regroupant de nombreux processeurs pour former des moteurs de traitement parallèles. En utilisant des CPU de base et le système d'exploitation Linux, ils pourraient fournir d'énormes quantités de puissance de traitement à un coût beaucoup plus faible. 

Le même changement n'a pas eu lieu dans le secteur des télécommunications en raison de la domination de quelques acteurs majeurs et de leurs clients immobilisés. 

Chaussure

L'industrie avait besoin d'un changement de paradigme et un consultant en télécommunications appelé Jim Dixon en a proposé un. Quelques fabricants avaient déjà commencé à construire des cartes propriétaires à installer dans un ordinateur pour gérer quelques lignes POTS. Les cartes nécessitaient un processeur 286 fonctionnant sous MS-DOS. Cependant, ces systèmes étaient encore très chers et Dixon était de plus en plus frustré par les coûts pour ses clients. 

La percée de Dixon a été de reconnaître que les CPU deviendraient beaucoup plus rapides et que la technologie sur les cartes pourrait être transférée dans le traitement des CPU. Il a conçu une nouvelle carte ISA (Industry Standard Architecture) avec un pilote d'accompagnement écrit pour BSD UNIX. Il a appelé la carte «Tormenta», espagnol pour tempête, et a nommé l'entreprise d'après le général Emiliano Zapata, le révolutionnaire mexicain. 

Un spécialiste Linux, Mark Spencer, a reformaté le logiciel pour Linux. Il avait déjà un concept - Asterisk - en attente d'une technologie d'activation, et c'était tout. Les cartes ont évolué et ont été commercialisées sous la marque Digium et Asterisk est devenue open source. 

Open source

Asterisk fonctionne désormais sous Linux, BSD et OS X et gère la VoIP dans 4 protocoles. Un développeur compétent ayant des compétences en téléphonie peut l'utiliser pour construire et étendre un PBX. Il est basé sur des normes et peut donc interagir avec tout équipement téléphonique développé selon les normes de l'industrie. 

C'est un ajustement idéal pour la VoIP, ne nécessitant aucun matériel supplémentaire. Les clients choisissent simplement un fournisseur VoIP DID tel que IDT pour les appels entrants et sortants. 

Communauté Asterisk

Il existe une communauté Asterisk pour échanger des idées, des affaires et du soutien [3]. Celles-ci sont gérées par un certain nombre de listes de diffusion par abonnement:

- asterisk-app-dev - Discussions sur le développement d'applications
- revue de code astérisque - revue de code par les pairs
- sécurité-astérisque
– Utilisateurs astérisques – La voie principale pour obtenir du soutien 

Asterisk le partenaire idéal pour la VoIP

Asterisk concrétise la vision de Jim Dixon et Mark Spencer en permettant aux entreprises de bénéficier d'une téléphonie de haute qualité à faible coût sans verrouillage des fournisseurs. En utilisant du matériel de base avec un logiciel open source, Asterisk est le partenaire idéal pour la VoIP. 

Partagez cet article

Soyez sympa! Laissez un commentaire

Votre adresse email n'apparaitra pas. Les champs obligatoires sont marqués *

Tags

Découvrez notre routage vocal en gros

Répondez à tous vos besoins en matière d'appels vocaux avec notre catégorie leader de terminaison vocale AZ en gros.
Essayez IDT Express pour un crédit de 25 $

Obtenez 25 $ de crédit d'essai gratuit

Recevez les articles IDT Express dans votre boîte de réception

La meilleure source d'information dans l'industrie des télécommunications. Rejoignez-nous.

    Plus Populaire

    illustration de transfert sans frais
    |
    | 7 minutes
    Introduction au transfert sans frais Dans le paysage commercial actuel en évolution rapide où...
    vignette d'identification de l'appelant
    |
    | 7 minutes
    Introduction à la réputation de l'identification de l'appelant La réputation de l'identification de l'appelant est un...
    confidentialité-des-données-sms-sous-RGPD
    |
    | 6 minutes
    Le Règlement général sur la protection des données (RGPD) de l'Union européenne a été définitivement...