دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش:
نویسندگان: Jörg Fischer. André Liesenfeld
سری:
ISBN (شابک) : 3446418342, 9783446418349
ناشر: Hanser Verlag
سال نشر: 2010
تعداد صفحات: 497
زبان: German
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 5 مگابایت
در صورت تبدیل فایل کتاب Unified Communication: Praxisleitfaden. Vereinigte Kommunikationsdienste planen, implementieren und erfolgreich einsetzen به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب ارتباطات یکپارچه: راهنمای بهترین عمل. برنامه ریزی، اجرا و استفاده موفق از خدمات ارتباطی واحد نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
Buchcover......Page 1
Unified Communication: Praxisleitfaden......Page 4
Impressum......Page 5
Inhalt......Page 6
Vorwort......Page 14
1.1 Ein Leitfaden zum Buch......Page 18
1.2.1 UC – Eine Killerapplikation für VoIP?......Page 21
1.2.2 UC bedeutet „Ungeahnte Chancen“......Page 22
1.2.4 „Einfach kommunizieren“......Page 23
1.2.5 Begriffe machen begreifbar......Page 24
1.2.6 Vereinigung auf allen Ebenen......Page 26
1.3 Essenz......Page 29
2.1.1 Was ist Kommunikation?......Page 30
2.1.2 Wer erfand die Telefonie?......Page 31
2.1.3 Als Bilder telefonieren lernten......Page 32
2.1.4 Gibt es einen Erfinder von Unified Communication?......Page 33
2.1.5 Alles hat seinen Preis......Page 34
2.2 Thesen zu den Erwartungen der Anwender von UC......Page 35
2.2.1 These 1: Effektivität und Effizienz......Page 36
2.2.2 These 2: Die fünf „S“ der Anwendererwartungen......Page 37
2.2.3 These 3: Profile für Prozesse, Dienste und Anwender......Page 39
2.2.4 These 4: Intelligente, individuelle Büroumgebungen......Page 41
2.2.5 These 5: IP-Transformation der Kommunikation......Page 42
2.2.6 These 6: Konvergenz der Kommunikation......Page 43
2.2.7 These 7: Unified Communication – Keiner braucht es......Page 44
2.3.1 Einsatzgebiete für Unified Communication......Page 45
2.3.2 Unified Communication ist „billig“......Page 48
2.4 IP-Transformation der Kommunikation......Page 51
2.4.1 Wozu eine ganzheitliche Betrachtung?......Page 52
2.4.2 Die IKT-Landkarte......Page 53
2.5 Essenz......Page 64
3.1 Was passiert da am Markt?......Page 66
3.1.1 Bewertungsaspekte für UC-Architekturen......Page 67
3.1.3 Alcatel-Lucent......Page 73
3.1.5 Cisco......Page 74
3.1.6 Google......Page 75
3.1.7 Hewlett-Packard......Page 76
3.1.9 Interactive Intelligence......Page 77
3.1.11 Mitel......Page 78
3.1.14 Oracle......Page 79
3.1.15 SAP......Page 80
3.1.17 Siemens Enterprise Communications......Page 81
3.1.20 Weitere Hersteller......Page 82
3.2 Essenz......Page 84
4.1 Warum gut vorbereiten?......Page 86
4.1.1 Brauchen wir UC?......Page 87
4.1.2 Was bringt UC? – ROI für den Kopf und den Bauch......Page 88
4.1.3 Wie ist das technische Umfeld für UC?......Page 89
4.2.1 Orientierung – Zielfindung......Page 90
4.2.2 Klärung – Situation und Rahmenbedingungen......Page 93
4.2.3 Veränderung – Wege finden und sich entscheiden......Page 94
4.2.4 Umsetzung – Es tun und sich am Erfolg erfreuen......Page 95
4.3 Ist das Umfeld „ready for UC“?......Page 96
4.3.1 Netzwerk und Infrastruktur......Page 98
4.3.2 Kommunikationssysteme......Page 100
4.3.3 Applikationen......Page 102
4.3.4 Management......Page 104
4.3.5 Sicherheit......Page 106
4.3.6 Betrieb und Service......Page 108
4.3.7 Partnerschaften......Page 109
4.3.8 Die Anwender sind die wichtigsten UC-Kunden......Page 110
4.4 Essenz......Page 115
5.1 Grundfunktionen und -dienste......Page 116
5.2 Unified Communication und CTI......Page 118
5.2.1 Korrekte Rufnummernformate für CTI......Page 119
5.2.2 Aktionsaufruf mittels CTI......Page 120
5.2.3 Steuern von Endgeräten und Softphones mittels CTI......Page 122
5.2.4 CTI mit dem Web-Browser......Page 124
5.2.5 Der richtige Standort des CTI-Servers......Page 125
5.2.6 Redundanz der CTI-Umgebung......Page 128
5.3 Präsenz und Erreichbarkeitsstatus......Page 129
5.3.1 Präsenz und Erreichbarkeit im Alltag......Page 130
5.3.2 Telefonpräsenz......Page 131
5.3.3 Onlinepräsenz......Page 132
5.3.5 Dateiinformationen und Präsenz......Page 134
5.3.6 Standortpräsenz......Page 135
5.4.1 Präsenz mit mehreren Geräten......Page 136
5.4.2 Präsenz- und Zeitangaben......Page 137
5.5 Unified Messaging System (UMS)......Page 138
5.5.1 Nur noch einen Briefkasten......Page 139
5.5.2 Faxnachrichten......Page 140
5.5.3 Abhören und Lesen der UC-Nachrichten......Page 142
5.6.1 Varianten für Audio- und Videokonferenzen......Page 145
5.6.2 Verhalten in der Konferenz......Page 147
5.7.2 Die Funktionsweise von Web-Konferenzen......Page 148
5.8.1 Alarmierung......Page 150
5.8.2 Automatische Mitteilungsverteilungen......Page 152
5.8.3 Evakuierung......Page 153
5.9 Applikationsbearbeitung......Page 154
5.10 Essenz......Page 156
6.1 Grundlegende Protokolle, Sprachen und Dienste......Page 158
6.2.2 Wozu dient SIP?......Page 160
6.2.3 Was unterscheidet SIP von anderen Protokollen?......Page 161
6.2.4 Wie funktioniert SIP?......Page 162
6.2.5 SIP als Protokoll zu den Endgeräten......Page 166
6.2.6 SIP als Trunk-Anschluss (Privat/Public)......Page 168
6.2.7 SIP und Sicherheit......Page 170
6.3 H.xxx-Steuerung und Signalisierung......Page 174
6.3.1 H.323 zum Teilnehmer......Page 176
6.3.2 H.323 zur UC-Vernetzung......Page 178
6.4.1 Synchronisierungsprotokolle......Page 179
6.4.2 MGCP und Megaco......Page 180
6.4.3 CSTA und Unified Communication......Page 182
6.4.4 TAPI......Page 183
6.4.5 Das Open Source-Protokoll IAX......Page 184
6.5 SMTP, IMAP und POP3......Page 185
6.6.1 Jabber – Funktionen und Anwendungen......Page 188
6.6.2 Jabber-Transports......Page 190
6.6.3 Jabber-Sicherheit......Page 191
6.6.4 Spezielle Protokolle und Dienste für IM......Page 192
6.7 SIMPLE – Eine Kombination aus SIP und IM......Page 193
6.8 Protokolle für Sprache und Fax über IP......Page 194
6.8.1 Protokolle für Sprache im UC-Umfeld......Page 195
6.8.2 Protokolle für Fax- und Modemdienste über IP......Page 198
6.9.1 Videocodecs......Page 202
6.9.2 Audiocodecs......Page 203
6.9.3 Sprachcodecs......Page 205
6.10.1 Ungesicherte Managementprotokolle......Page 210
6.10.2 Gesicherte Managementprotokolle......Page 212
6.11 Protokoll zum Management mobiler Geräte......Page 213
6.12.1 Von HTTP zu XML......Page 215
6.12.3 Unterstützung für XML-Entwickler......Page 216
6.12.4 XML-Applikationen......Page 217
6.13.2 AJAX – Die Kombination macht‘s......Page 220
6.13.3 AJAX und kein „Zurück“......Page 223
6.13.4 AJAX und kein „Lesezeichen“......Page 224
6.14.1 SOAP ist XML......Page 225
6.14.2 Anwendung von SOAP im UC-Umfeld......Page 226
6.15 Mobile Mitteilungsdienste (SMS, MMS und EMS)......Page 227
6.16.1 Twitter – Das „Zwitschern“ im Netz......Page 229
6.16.2 Yammern statt Zwitschern......Page 231
6.17 Essenz......Page 232
7.1.1 Vorteile der Mobilität......Page 234
7.1.2 „Schattenseiten“ der Mobilität......Page 235
7.1.3 Alles wird mobiler......Page 236
7.2 Mobile Arbeitsplatzumgebungen......Page 238
7.3.1 Virtuelle Vernetzung als Grundlage......Page 240
7.3.3 Technische Ausstattung eines Arbeitsplatzes......Page 242
7.3.4 Free Seating – da bin ich …......Page 243
7.4 Grundbausteine der Mobilität......Page 244
7.5 Besonderheit der Kommunikation über Mobilfunknetze......Page 247
7.5.1 Grundlegende Betrachtungen......Page 249
7.5.2 Die „Thin Client“-Architektur......Page 250
7.5.3 Die „Fat Client“-Architektur......Page 252
7.5.4 Übertragungsgeschwindigkeiten......Page 253
7.6 Femtozellen......Page 255
7.7 Lokalisierung......Page 256
7.7.1 Lokalisierung über WLAN......Page 257
7.7.2 Dienste per Lokalisierung......Page 260
7.8.1 Vertraulichkeit, Integrität und Verfügbarkeit......Page 261
7.8.2 Endgerätesicherheit......Page 264
7.9 Notruf und seine praktische Umsetzung......Page 266
7.9.2 Notruf und Standortinformationen......Page 267
7.9.3 Notruf im UC-Umfeld......Page 268
7.9.5 Notruf mit Rufnummerportabilität......Page 269
7.9.6 Notruf mit einheitlicher Rufnummer – leider nein......Page 270
7.10 Fixed Mobile Convergence......Page 271
7.11.1 Das mobile Internet......Page 273
7.11.2 Mobiler Sprach- und Nachrichtenspeicher......Page 274
7.12.1 Das Adressbuch......Page 277
7.12.2 Das mobile Adressbuch......Page 278
7.12.3 EMUM – Das Adressbuch der Zukunft......Page 280
7.12.4 ENUM-Umsetzung im UC......Page 282
7.13.1 OneNumber-Gateways......Page 285
7.13.2 OneNumber-Dienste vom Provider......Page 287
7.14 UC -Software für mobile Endgeräte......Page 288
7.14.2 Seamless Roaming......Page 289
7.14.3 Die Wahl des Kommunikationsmediums......Page 292
7.14.4 Betriebssysteme für Mobile UC......Page 293
7.15 Essenz......Page 295
8.1 Wer sind die Kunden?......Page 298
8.2 Die Vermittlung......Page 299
8.2.2 Der moderne Vermittlungsplatz......Page 300
8.2.3 Die automatische Vermittlung......Page 301
8.2.4 Vom Belegtlampenfeld zum Präsenzinformationssystem......Page 302
8.2.5 Persönlicher Assistent......Page 303
8.3.1 Von der Vermittlung zum CallCenter......Page 305
8.3.2 Das Vier-Phasen-Modell......Page 306
8.3.3 ACD – Automatische Anrufverteilung......Page 308
8.3.4 CallCenter auf der Basis von VoIP......Page 312
8.3.5 Multimediale CallCenter......Page 313
8.3.6 Interne Interaktion......Page 314
8.3.7 Vom KIZ zur intelligenten Geschäftsprozessflusssteuerung......Page 315
8.3.8 Der direkte Weg zum Kunden......Page 316
8.3.9 Schneller zum richtigen Kontakt......Page 318
8.4 Praxisbeispiel......Page 320
8.5 Essenz......Page 321
9.1 Verständnis für Sicherheit......Page 322
9.2 Sicherheit......Page 323
9.2.1 Das Gefühl von Sicherheit......Page 324
9.2.3 Die drei Sicherheitsbereiche......Page 325
9.3 Gefahren kennen und erkennen......Page 327
9.4 Risiko – Das „Einhandeln“ von Gefahren......Page 328
9.5 Bedrohung......Page 329
9.7 Ausfall und Zuverlässigkeit......Page 331
9.7.2 Zuverlässigkeit......Page 332
9.7.3 Verfahren zur Zuverlässigkeitsbetrachtung......Page 334
9.7.4 Berechnung der Zuverlässigkeit......Page 335
9.7.5 Bewertung der Zuverlässigkeit eines Gesamtsystems......Page 337
9.8.1 Lebenszyklus der Software......Page 338
9.9 Warum Sicherheit für UC?......Page 340
9.9.1 Baseler Beschlüsse......Page 341
9.9.2 Kontroll- und Transparenz-Gesetz......Page 342
9.9.3 Bundesdatenschutzgesetz (BDSG)......Page 343
9.10 IT-Grundschutzkatalog des BSI......Page 344
9.11.1 Zu Grundlagen und Protokollen von VoIP......Page 345
9.11.2 Protokolle zur Medienübertragung......Page 348
9.11.3 Routing – Wegefindung und Weitervermittlung im IP......Page 349
9.11.4 Angriffe auf Namen und Nummern......Page 350
9.11.5 Sicherung der Kodierung......Page 351
9.11.6 Angriffspotentiale auf und im IP-Netz......Page 353
9.12 Essenz......Page 354
10 UC – Service und Betrieb......Page 356
10.1.1 Eigenbetrieb......Page 357
10.1.2 Managed Services......Page 359
10.1.3 Hosted Services......Page 360
10.1.4 Outsourcing......Page 362
10.1.5 Outtasking......Page 365
10.1.6 Das SaaS-Modell......Page 366
10.2.1 Klassische Vernetzung......Page 368
10.2.2 Host-Terminal-Betrieb......Page 369
10.2.3 Client-Server-Betrieb......Page 371
10.2.4 Vernetzung der Netze – Cloud Computing......Page 372
10.2.5 Virtuelle Netze und virtuelle Maschinen......Page 373
10.3 Unified Communication aus der Cloud......Page 376
10.4 Essenz......Page 378
11 Management von UC......Page 380
11.1 Die Managementpyramide......Page 381
11.2 Basismanagement......Page 384
11.2.1 Management der Netze......Page 385
11.2.2 Management der Vermittlungsplattform......Page 393
11.2.3 Fehler- und Alarmmanagement......Page 407
11.2.4 Berechtigungen – Wer darf was?......Page 412
11.2.5 Applikationsmanagement......Page 416
11.2.6 Management der VoIP-Funktionen......Page 421
11.2.7 UC- und VoIP-Statistiken......Page 427
11.3 „Umbrella“-Management......Page 429
11.4.1 Herstellerübergreifendes Management......Page 430
11.4.2 SNMP – Ein einfaches Managementprotokoll......Page 432
11.4.3 SNMP im UC-Umfeld......Page 433
11.5 Vereinheitlichtes Ressourcenmanagement......Page 435
11.6.1 Service als Dienst und Dienstleistung......Page 437
11.6.2 Aktives und proaktives Performancemanagement......Page 438
11.7 Essenz......Page 440
12.1 Was man nicht im Kopf hat …......Page 442
12.1.1 Dokumentationsmedien......Page 443
12.1.2 Dokumentationsstrukturen......Page 444
12.2 Dokumentationsinhalte......Page 446
12.2.1 Dokumentation der Netze und Infrastrukturen......Page 447
12.2.2 Dokumentation der Kommunikationssysteme und -dienste......Page 449
12.2.3 Dokumentation der Applikationen......Page 450
12.2.4 Dokumentation der Sicherheit......Page 451
12.2.5 Dokumentation des Managements......Page 452
12.2.6 Dokumentation des Services und des Betriebs......Page 453
12.2.7 Dokumentation der Partnerschaften......Page 455
12.3.1 IKT-Sicherheitskonzept......Page 456
12.3.2 IKT-Servicekonzept......Page 457
12.4 Dokumentationsnormen und -empfehlungen......Page 458
12.5 Dokumentationsmanagementsysteme......Page 460
12.6 Essenz......Page 461
Verzeichnis der Abkürzungen......Page 462
Literatur......Page 475
Register......Page 476
Buchrückseite......Page 497