101
Asterisk автоматически выбирает лучший формат исходя из затрат на преобразование и доступности, поэтому расширение файла в данной функции никогда не указывается.
(обратно)102
Приносим извинения читателям, которые живут не в США, за использование сервиса погоды, предоставляющем информацию только о городах США. Если вы сможете найти хороший международный погодный сервис, который предоставляет свои данные в XML, вам не должно составить особого труда изменить этот сценарий AGI для работы с тем конкретным сервисом. Как только мы найдем такой сервис, мы внесем поправки в этот сценарий для будущих изданий данной книги.
(обратно)103
Полный справочник по регулярным выражениям - Джеффри Фридл «Регулярные выражения», 3-е издание. - Пер. с англ. - СПб: Символ-Плюс, 2008.
В противоположность Asterisk Gateway Interface (AGI), который обеспечивает Asterisk возможность запускать внешнюю программу из диалплана. Интерфейсы AGI и AMI во многом дополняют друг друга.
(обратно)104
Возврат каретки с переводом строки (Carriage Return + Line Feed). Как правило, это обеспечивается нажатием клавиши Enter, но может отличаться для различных платформ ОС и языков программирования, поэтому, если имеются какие-то проблемы с передачей команд в интерфейс, вероятно, нелишним будет точно указать необходимое сочетание клавиш. На момент написания данной книги в Википедии имеется подробное описание этой концепции (http://en.wikipedia.org/wiki/Newline).
(обратно)105
Customer Relationship Management (CRM) - это интерфейс, используемый компаниями для помощи в управлении информацией и взаимодействиями клиентов.
(обратно)106
Мы хотим поблагодарить Джея Филлипса (Jay Phillips) за предоставление идей и кода для данного раздела книги.
(обратно)107
Кстати, два автора данной книги однажды попытались написать идеальный GUI Asterisk. К счастью для вас, они отказались от этого проекта и занялись документацией Asterisk!
(обратно)108
По той же причине людям намного проще использовать для отладки форму
manager.
(обратно)109
Фактически makerequest - это просто оболочка вызова Prototype-метода
Ajax.Request.
(обратно)110
Для большой, сильно загруженной системы рекомендуется устанавливать его отдельно от системы Asterisk, на другом компьютере.
(обратно)111
В данном примере серверу Asterisk разрешается устанавливать соединение с PostgreSQL и запрашивать пароль на доступ. - Примеч. науч.ред.
(обратно)112
Да, слишком много всего. На самом деле нужны только записи Driver,
Database и Servername. Даже Username и Password задаются в другом месте, как вы увидите позже.
(обратно)113
Опции pooling (создание пула) и limit (предел) довольно полезны для работы с базами данных MS SQL Server и Sybase. Они позволяют устанавливать с базой данных множество соединений (вплоть до limit), гарантируя при этом, что одновременно для каждого соединения выполняется только одно выражение (это обусловлено ограничением в протоколе, используемом этими серверами баз данных).
(обратно)114
Плоскими являются двоичные файлы вида ключ-значение. Данные файлы позволяют быстрее осуществлять операции редактирования, добавления и удаления записей благодаря встроенным функциям Asterisk. - Примеч. науч. ред.
(обратно)115
Сейчас уже доступна версия 1.6. - Примеч. науч.ред.
(обратно)116
А если вы не знаете, что это такое, как раз для этого случая и существует Википедия. Я вовсе не шучу.
(обратно)117
Помните, что в традиционной телефонной системе все добавочные номера должны быть числовыми, но в Asterisk они могут быть и именованными. Возможное преимущество от применения нечислового добавочного номера в том, что абоненту будет намного сложнее набрать его с обычного телефона, а следовательно, такие номера более безопасны. В этом примере будет использоваться несколько именованных добавочных номеров. Если вы хотите быть абсолютно уверенным, что злонамеренный абонент не сможет дозвониться по этим именованным добавочным номерами, просто используйте прием, применяемый загрузчиком AEL: начинайте обработку не с приоритета 1.
Для многих пользователей так удобнее, поскольку с правами root в Linux можно выполнять практически любые операции. Однако с точки зрения безопасности это недопустимо. Поэтому крайне желательно выполнить те рекомендации по установке, которые описаны далее в этой главе.
(обратно)