Организация собраний

В гл. 11 упоминались сеансы переговоров (chat sessions), которые могут заменить собрания, если их сложно организовать или невозможно вообще. Это делается с помощью приложений для проведения переговоров (chat applications). Другой способ — использование средств для Web-переговоров. Для этого достаточно установить Web-броузер, а приложения для проведения переговоров уже не нужны. Кроме того, интерфейс Web позволяет поддерживать видеоконференции.
Кроме того, приложения планирования Web можно использовать для группового планирования в тех случаях, когда на виртуальных собраниях не удалось достичь поставленной цели. Например, в Lotus Organizer предусмотрен выход в Web, чтобы служащие могли планировать личные расписания на собственных компьютерах или устройствах PDA, а затем передавали информацию в общий Web-календарь.

Совет:
Если просмотр вашего календаря посторонними людьми нежелателен, защитите его паролем. Корпоративная Web-сеть предоставляет и другие средства связи. Например, она может помочь служащим найти друг друга. Офисы многих крупных фирм представляют собой настоящий лабиринт комнат, к тому же в таких фирмах люди не всегда знают друг друга в лицо. Одно из решений такой проблемы заключается в создании онлайновой карты (online map) офисов фирмы, на которой указаны рабочие места всех служащих. Достаточно ввести имя служащего, как на карте отобразится его портрет и офис в котором служащий работает.
 

Смотрите также

Достаточно ли WEP-защиты?
Некоторые ученые, изучающие компьютеры, опубликовали доклады о WEP- шифровании, в которых приводятся аргументы против его использования для защиты конфиденциальных данных. Все они указ ...

Настройка локальной сети на USB
В данной статье мы рассмотрим, как можно построить сеть на интерфейсе USB . Для объединения 2 компьютеров можно использовать специальные сетевые шнуры USB-Link. Их скорость не слишком высока и сос ...

Предотвращение отказов в обслуживании
Отказом в обслуживании (DOS — Denial Of Service ) называют любые условия, в которых некоторая часть (или части) сети становится недоступной. Как правило, это результат умышленного использовани ...