部署统一通信是难是易?
创始人
2024-07-01 01:00:26
0

部署统一通信不仅仅是增进了企业的沟通能力,并且它也是一种易于管理的平台。虽然统一通信包含的内容非常多,例如视频通话会议,即时通信以及呼叫中心等等,但是它的维护和管理都是非常容易的。

虽然完成这个实施方案是存在一些困难和挑战,但是,位于北美西康涅狄格州的建筑自动化公司West Hartford全球网络总裁Sonny Reid得出的结论是:部署统一通信。

统一通信系统并不那么简单。 他说:“很显然,我们面临一个巨大的挑战,那就是必须把所有人员置于同一个通信平台。”

使用集成了多种通信技术的统一通信系统可以***程度地便利员工,比如:用语音信息回复电子邮件,读取语音邮件,将即时信息转入电话呼叫,从异地接听办公室桌面电话……***的挑战来自于如何将组织内互不兼容的技术集成在一起而不产生混乱。

Forrester研究机构分析师Elizabeth Herrel称,部署过程中出现问题的领域包括系统的互用协作性、基础设施的准备和用户培训等。如果这些问题不能得到充分解决,最终可能会导致企业的通信出现故障,直至瘫痪。

Herrel警告说:“部署统一通信不是实施一个单一的解决方案,而是一个过程。如果对统一通信如何惠及整个社区没有一个明确的认识,那么它的效益可能无法实现。”

伦敦信息技术研究集团分析师Jayanth Angl则表示,一些基础设施的问题可能会破坏部署统一通信,如:网络不能承载新增通信流。这正是统一通信项目需要认真规划和进行大量测试的原因。

Reid根据以往经验强调指出,统一通信之所以能成功实施部署,主要是因为注重细节,如帮助最终用户了解如何访问和使用该系统的各种通信模式。他说:“如果出现明显错误,根本原因是由于没有进行细致的前期规划。”

分阶段部署,即把统一通信部署分成几个有限的阶段,也帮助Reid避免很多重大的意外情况发生。早期,他就决定在Legrand公司位于全球的办事机构逐个节点部署统一通信技术。从中得到的系统性能和用户培训方面的经验产生了持久效益。他说:“我们充分利用经验优势,研究出一套***成本产生***效益的方法。”

亚特兰大Emory大学***信息官技术顾问Joseph T. Massey表示,统一通信涉及的技术很多,包括固定和移动Voip的复杂组合、统一消息、视频会议及其他相关技术。部署的成功推进中,系统操作知识和最终用户的需求最为重要。他说:“其中最困难的是学习系统的工作方式。一旦工作人员对统一通信的结构和用户需求有了充分了解,剩下的工作就是发现和解决工作中可能出现的问题。”

但是,获取必要的知识需要时间,他补充说,“发现一个问题的过程可能持续数周。***并非轻而易举的,如果企业想避免通信系统的崩溃,这样的长期努力是必要的。”

圣路易斯ReHabCare集团技术服务总监Jim O’Brien举了一个例子,他利用企业现有技术阻止了PBX和电话的启动故障,减少了最终用户的混乱并降低了成本。“刚刚引进PBX电话时,我们将新旧两种电话系统用线卡组合在一起,使它们能互相通话。我们实现了一个***过渡,而不是试图大量购置新的电话系统,用一个取代另一个。”

加拿大Payworks公司运营分析师Bob Haldane说,因为部署统一通信系统是很容易管理的,他避免了很多难题。“我们没有雇用太多Linux技术人员,因此部署时避开了Linux产品。”他说。

他认为,找到一个致力于提供快速、可靠技术支持的供应商非常重要。 “如果有什么差错,必须确保有一个随时可以联系的求助电话,”他说。 “如果我们不明白产品的内部原理,技术人员至少可以帮助我们正常运转,并恢复工作。”

Angl强调说,如果缺乏必要的培训,最终会导致用户的混乱并迷失在他们并不熟悉的系统环境中。“运用面向最终用户的技术,有一个适当的服务机制和支持流程,确保用户培训成为整个部署的一部分,这一点是至关重要的。”他说。 “如果得不到用户的认可,或者用户不采用这些新功能,所有的一切都没有任何价值。”

Reid坦诚,由于培训不足,他经历过重大的差错。他说:“我们绝对汲取了曾为之付出惨痛代价的教训。如果可以重来,培训就是我最乐于从事的工作。”

相关内容

热门资讯

PHP新手之PHP入门 PHP是一种易于学习和使用的服务器端脚本语言。只需要很少的编程知识你就能使用PHP建立一个真正交互的...
网络中立的未来 网络中立性是什... 《牛津词典》中对“网络中立”的解释是“电信运营商应秉持的一种原则,即不考虑来源地提供所有内容和应用的...
各种千兆交换机的数据接口类型详... 千兆交换机有很多值得学习的地方,这里我们主要介绍各种千兆交换机的数据接口类型,作为局域网的主要连接设...
什么是大数据安全 什么是大数据... 在《为什么需要大数据安全分析》一文中,我们已经阐述了一个重要观点,即:安全要素信息呈现出大数据的特征...
如何允许远程连接到MySQL数... [[277004]]【51CTO.com快译】默认情况下,MySQL服务器仅侦听来自localhos...
如何利用交换机和端口设置来管理... 在网络管理中,总是有些人让管理员头疼。下面我们就将介绍一下一个网管员利用交换机以及端口设置等来进行D...
P2P的自白|我不生产内容,我... 现在一提起P2P,人们就会联想到正在被有关部门“围剿”的互联网理财服务。×租宝事件使得劳...
施耐德电气数据中心整体解决方案... 近日,全球能效管理专家施耐德电气正式启动大型体验活动“能效中国行——2012卡车巡展”,作为该活动的...
Windows恶意软件20年“... 在Windows的早期年代,病毒游走于系统之间,偶尔删除文件(但被删除的文件几乎都是可恢复的),并弹...
范例解读VB.NET获取环境变... VB.NET编程语言的使用范围非常广泛,可以帮助开发人员处理各种程序中的需求,而且还能对移动设备进行...