> Tech > Où aller à  partir de là  ?

Où aller à  partir de là  ?

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

La base installée de systèmes de vidéoconférence en salle utilise essentiellement le standard RNIS H.320, mais les systèmes de vidéoconférence en salle de type LAN gagnent lentement du terrain dès lors que la vidéoconférence desktop de type H.323 a tendance à  se généraliser. Cette tendance devrait s'accélérer dès lors que

Où aller à  partir de là  ?

la base installée
d’Exchange 2000 et d’ECS continue
de grandir. En définitive, les solutions
de type IP devraient être moins coûteuses
parce qu’on n’aura plus à  payer
des redevances de service RNIS mensuelles
et à  la minute. Si vous envisagez
d’utiliser Internet plutôt que des lignes
louées pour les systèmes de vidéoconférence
de type IP, interrogez les fournisseurs
éventuels sur les solutions
qu’ils comptent apporter aux problèmes
de qualité de service (QoS) inhérents
à  Internet.

Microsoft est en train de promouvoir
SIP comme le remplaçant du standard
H.323 pour s’adapter aux produits
sans fil (pour plus d’informations
sur SIP, voir l’encadré « Conférence,
style Windows XP »). Cependant, la
plupart des fournisseurs de systèmes
en salle, de passerelles, et de MCU font
preuve d’attentisme vis-à -vis du nouveau
protocole. Même si les constructeurs
d’appareils sans fil adoptent SIP,
je m’attends à  ce que les standards
H.323 et SIP coexistent pendant un
certain temps, tout comme H.320 et
H.323 le font aujourd’hui. Si vous envisagez
d’acquérir un produit de vidéoconférence
de type salle ou desktop
mais songez à  y intégrer des appareils
sans fil à  l’avenir, interrogez les fournisseurs
éventuels sur leurs voies de
migration vers SIP.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010