По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Инструменты анализа речи (speech analytics) разрушают единственную защиту от роботов, захватывающих мир: представление о том, что машины не могут понять чувства людей. Выходя далеко за рамки разделения звонков на "хорошие" или "плохие", эмоционально интеллектуальный ИИ (искусственный интеллект) в инструментах речевой аналитики анализирует настроения клиентов, чтобы сказать, предоставляете ли первоклассный "customer service" и действительно ли счастлив ваш клиент. Средства анализа речи могут дать представление о том, по каким вопросам чаще всего ваши клиенты звонят, обеспечить аналитику поведения агентов в реальном времени и отслеживать изменения "тончайших" метрик. Мы поговорили с двумя ведущими разработчиками на рынке речевой аналитики чтобы узнать больше о том, как работает аналитика речи и почему эти инструменты стоят вашего внимания. Максимальный результат Сборщики долгов (коллекторы), которые стали одними из первых, кто применил в своей практике программное обеспечение анализа речи, используют его не только для того, чтобы убедиться соблюдаются ли агентами нормативные требования (закон), но и для улучшения качества обслуживания клиентов. Вы будете удивлены, но да, даже сборщики долгов заботятся о том, как вы себя чувствуете в эмоциональном плане так как от этого зависит, смогут ли они уговорить вас оплатить долг. В некоторых компаниях в начале звонка агенты должны предоставить заявление о соответствии, например, поставщик медицинских услуг, разъясняющий пациенту политику конфиденциальности. Программа анализа речи может извещать агента напоминанием, если он не сделал этого в течение определенного времени. "Алгоритм основан на отсутствии коммуникационных фраз в диалоге. Речевая аналитика в реальном времени позволяет как раз отслеживать этот триггер, пока нужная фраза не будет озвучена. " - пояснил наш собеседник. Возможность отслеживать звонки в режиме реального времени еще важнее для организаций, которые предоставляют юридические консультации или, скажем, рекомендации по страховым льготам. Говоря о кейсах, наш собеседник сослался на менеджера по контролю качества в компании, которая предоставляет предприятиям HR консультации. Так, клиенту компании, было поручено контролировать агентов, которые должны очень точно предоставлять информацию или нести ответственность за ущерб, если клиент пытается подать страховую претензию и есть проблема с зачислением или соблюдением. "Одна из проблем заключается в том, что мы действительно ведем сложные с точки зрения процесса диалоги. У нас 19 различных бизнес - сценариев, представленных в формате скриптов, которые должны быть последовательно отработаны операторами". Большинство средств анализа речи предоставляют полные транскрибации (стенограммы, расшифровки) и записи вызовов, а также анализ после звонка, который оценивает качество обслуживания. Ведущие платформы предоставляют аналитику в режиме реального времени, которая может посылать предупреждения менеджеру или управляющему, или извлекать определенную статью из базы знаний для агента. Например, если агент пытается продать продукт, а клиент ссылается на продукт конкурента или рекламную акцию, программное обеспечение может выдвинуть соответствующее предложение из CRM-системы, чтобы агент мог сделать встречное предложение: "Ну, мы можем сделать вам предложение получше. Вот наша последняя кампания...". Помимо помощи КЦ в оценке обычных KPI, таких как FCR (First call resolution, решение вопроса с первого звонка), речевая аналитика обеспечивает глубокое погружение в вопрос, который мы все просто не можем удержаться, чтобы не задать нашим клиентам: "Как я вас обслужил? Остались ли вы счастливы?" Живой кейс: после использования инструмента речевой аналитики, известный игрок на рынке потребительских товаров обнаружил продуктовый дефект после того, как программное обеспечение речевой аналитики КЦ в качестве основной причины резкого увеличения объема вызовов отметило повторяющуюся жалобу на вполне конкретную проблему. "Отметив всплеск обращения в КЦ по конкретному продуктовому дефекту, компания провели исследование в социальных сетях и проблема подтвердилась". Когда речь идет о продажах, компании постоянно оттачивают процессы и скрипты продаж. Используя инструменты речевой аналитики для просмотра звонков, которые закончились успешной продажей, один из крупнейших продавцов систем инфраструктурной безопасности создал проект, чтобы помочь продавцам увеличить продажи. "Они просто проанализировали звонки, которые закончились продажей. По итогам анализа, в разговорах успешных продавцов были выявлены паттерны и вполне понятные закономерности. Это позволило значительно улучшить процесс и бустануть отделу продаж." Средства аналитики также могут помочь компании устранить внутренние недостатки в работе службы поддержки клиентов, такие как пробелы в знаниях/компетенции или чрезмерные переводы вызовов. "Используя аналитику, можно провести конкретные измерения: почему переводятся звонки клиентов, почему агентам требуется больше времени для решения их вопроса" Человеко - ориентированный подход к клиентскому сервису Речевая аналитика не только хранит и анализирует данные, но и дает проактивные рекомендации агентам по обеспечению качества обслуживания. ПО может "пушить" агентам автоматизированные предложения и подсказки в реал тайме и даже немного  потренировать их. Важно не переборщить с роботизацией этого процесса. Люди останутся благодарны и счастливы от человеческого отношения к ним и к их вопросу. Поэтому, дальновидные компании стремятся к более ориентированному на человека подходу к обслуживанию клиентов, предоставляя своим агентам тренинги по развитию эмпатии, а на основными метриками успеха работы агента становятся "софт - метрикс" (мягкие), такие как эмоциональный контакт, открытость и дружественное отношение. Логичный вопрос: разве автоматизация процессов голосовой поддержки клиентов не противоречит человеко - ориентированному подходу? По словам нашего собеседника, один из первых клиентов компании использовал ручную оценку вызовов, где менеджер контроля качества отмечал пункты из контрольного списка, прослушивая каждый разговор отдельно (скоркарды, ну вы знаете). Компания внедрила инструмент речевой аналитики, что позволило агентам стать самим собой: более никакого жесткого соответствия скрипту разговора, где в случае чего, "шаг вправо, шаг влево - снижение премии". Агенты стали более искренними и естественными, что позитивно отражалось на их премии. ПО трекало тонкое соответствие  процессу обслуживания, определяя тематики и понятия в разговоре, без жесткой привязки к конкретным словами, которые агент обязан был сказать. Все - клиенты, агенты и сама по себе компания стали счастливы. Фактически, обратная связь от анализа речи может даже заставить организации развернуть свою стратегию CS. На самом деле, речевая аналитика порой приносит весьма шокирующие "инсайты", которые мотивируют компании на кардинальные изменения в процессе клиентского сервиса и продаж. "Мы видели, как несколько клиентов находили неожиданные инсайты, которых они совершенно не ожидали.  Например, как оказалось, измеряя AHT (average handle time, среднее время обработки вызова) как метрику и традиционно пытаясь ее уменьшать, ребята поняли, что более длительные звонки (по измеренной когорте клиентов) по времени разговора звонки приводят к увеличению LTV (life time value) в денежном эквиваленте". Масштабирование контроля качества в КЦ Перегруженные менеджеры по контролю качества (супервайзеры) в КЦ слушают и проверяют 5 - 10 вызовов на одного агента в месяц. В среднем по отрасли, соотношение количества супервайзеров к агентам это 1 к 20, а среднее время одного вызова около 4 минут. "Даже если взять минимальное значение вызовов для контроля на супервайзера (5 штук), то получается, что супервайзер 4,16% своего рабочего времени тратит просто на то, чтобы сидеть в наушниках и слушать голоса агентов." Для компаний в сфере консалтинга, среднее время обработки может быть намного больше, что еще больше утяжеляет процесс контроля качества. Например, сложные звонки юридической тематики часто длятся по 25-50 минут. После реализации речевой аналитики, анализу подлежат 100 процентов вызовов. Не это ли масштабирование контроля качества до его предела? Геймификация КЦ для агентского импульса Система анализа речи помогает геймифицировать процесс клиентского сервиса. Например, один из клиентов установил дашборд реального времени в опен спейсе КЦ, в котором в формате ежедневного первенства между операторами показывался рейтинг по совокупности звонков. Условно говоря, рейтинг формировался инструментом речевой аналитики, проставляя оценки каждому из звонков по соответствие тем или иным метрикам. Тем самым, сопровождая такие геймифицированные процессы вполне осязаемой материальной мотивацией, агенты соревнуются в качестве обслуживания, тем самым, ускоряя процесс обучения и повышая лояльность клиентов. Бинго. Топовые компании на рынке речевой аналитики Мы составили небольшой рейтинг платформ по речевой аналитике для КЦ уровня энтерпрайз на Российском рынке. NICE NICE inContact - один из лидеров по разработке платформ улучшения клиентского опыта взаимодействия с компаниями. Помимо популярного продукта речевой аналитики, вендор имеет ряд решений для омниканальнго обслуживания,  WFO и богатую ML/AI экспертизу. Почитать больше: www.niceincontact.com Verint Speech Analytics Продолжаем экскурсию по энтерпрайзным КЦ решениям. Verint Speech Analytics позволит транскрибировать и анализировать миллионы звонков, чтобы находить клиентские инсайты улучшать производительность контактного центра. Почитать больше: www.verint.com/ru/speech-analytics ZOOM (Eleveo) Speech Analytics В РФ у ZOOM (Eleveo) сильно популярная система записи, известная под названием ZOOM CallRec. Однако, чешский производитель имеет в своем портфеле достаточно мощный инструмент речевой аналитики. Вендор предоставляет следующие преимущества своего продукта: Быстрая скорость работы, как следствие богатой экспертизы ML/AI команды разработчика; Легкость в использовании; Анализ эмоций Интеграция с подсистемой записи сразу; Инсайты по работе КЦ в удобной форме. Почитать больше: www.zoomint.com/solutions/speech-analytics
img
FHRP (Протокол резервирования первого перехода) - это группа протоколов способные обеспечить клиентов отказоустойчивым шлюзом. Что за первый переход такой?. У нас есть коммутируемая среда (SW1) и есть Internet . Internet это маршрутизируемая среда . И для того чтобы перейти из коммутируемой среды , в маршрутизируемую среду для того чтобы выйти в интернет , как раз эти роутеры(R1,R2,VR - Virtual Router) обеспечивают данный переход и для того ,чтобы обеспечить отказоустойчивость этого перехода , его нужно резервировать . А потому и называется протоколы резервирования первого перехода. И все протоколы группы FHRP будут работать в единой логике: R1 , R2 будут прикидываться VR и в случае отказа одного из маршрутизаторов, то его работу возьмет другой. Forwarding Router ( FR ) - это роутер ,который данный момент активен и маршрутизирует трафик . Standby Router ( SR ) - это роутер ,который стоит в резерве и ждет , когда накроется FR ,чтобы перехватите его работу на себя , в случае сбоя маршрутизатора. FHRPs - это группа ,а значит пришло время познакомить вас с этими протоколами. HSRP (Hot Standby Router Protocol) - Проприетарный протокол разработанный Cisco; VRRP (Virtual Router Redundancy Protocol) - Свободный протокол ,сделан на основе HSRP; GLBP (Gateway Load Balancing Protocol) - Проприетарный протоколCisco , обеспечивающий распределение нагрузки на несколько маршрутизаторов( шлюзов) используя 1 виртуальный адрес. CARP( Common Address Redundancy Protocol) - свободный , разработан как часть OpenBSD , портирован во FreeBSD. Итак начнём с HSRP Протокол HSRP рассчитан на 2 роутера, 3 это уже лишний и с этим уже справиться протокол GLBP Предположим ,что R1 это маршрутизатор выхода в интернет и для этого мы поднимем на нём Loopback 1 с адресом 200.200.200.200 и пропишем его в маршруте по умолчанию. Между маршрутизаторами будет настроен RIPv2 и будут анонсированы 2 классовые сети( network 10.0.0.0 и network 192.168.0.0) для простоты анонсирования маршрутов. R2,R1 настраивается также. А теперь по порядку , настроим HSRP: R1(config)# interface e 0/0 - переходим на интерфейс ethernet 0/0 (этот интерфейс смотрит в локальную сеть на коммутатор ) R1(config-if)# ip address 192.168.0.2 255.255.255.0 - задаем ip адрес для физического интерфейса R1(config-if)# standby 1 ip 192.168.0.254 - задаем виртуальный ip адрес (который будет основным шлюзом для свитчей, смотрящих на конфигурируемый роутер). У обоих роутеров он одинаковый R1(config-if)# stanby 1 priority 110 - устанавливаем приоритет данного роутера в 110 (по умолчанию приоритет 100) R1(config-if)# standby 1 preempt - задаем режим приемтинга R1(config-if)# standby 1 authentication md5 key-string MyPassword - задаем аутентификацию, если необходимо. Пароль будет передаваться с защитой алгоритмом хеширования md5, пароль будет MyPassword R1(config-if)# standby 1 timers 100 255 - регулировка таймеров hsrp, где 100 - hello интервал в секундах (как часто посылаются пакеты hello пакеты keep-alive) и 255 - hold interval в секундах (через какой промежуток времени признавать соседа недоступным) R1(config-if)# standby 1 preempt delay minimum 300 - настройка времени задержки (в секундах), через которое роутер будет становиться главным. Эта команда требуется для того,чтобы сначала отработали другие протоколы,прежде чем заработает HSRP . Пример: OSPF включенный на роутере в большой сети не успеет передать маршруты все ,а тут сразу заработает HSRP ,естественно он знать все маршруты не будет,а значить и стабильно гнать трафик тоже. Как раз время delay он будет использовать для того,чтобы дать OSPF передать все маршруты и после этого вкл HSRP. Сам VPC должен получить следующие настройки: IP : 192.168.0.10/24 GW: 192.168.0.254 Главное ,чтобы клиент был в одной подсети и в качестве шлюза был виртуальный IP адрес. TRACKING Также полезно вешать TRACK на интерфейсы ,так как HSRP работает только в сторону ,куда направлен интерфейс ,то он не сможет отработать,когда упадут линки ,смотрящие на роутеры выше.(в данном случае это R3) Router(config)# track 1 interface fa0/1 line-protocol - отслеживаем состояние интерфейса fa0/1, если он падает, то сработает объект отслеживания track 1. Router(config-if)# standby 1 track 1 decrement 15 - если сработает объект отслеживания track 1, то текущий приоритет будет понижен на 15 единиц. Router(config-if)# standby 1 track 1 fa0/1 20 - работает только в HSRP. Позволяет отслеживать интерфейс без дополнительного создания объекта отслеживания. R1,R2,R0 будут настраиваться одинаково, принцип сохраняется. А теперь нюансы HSRP При работе нескольких VLAN , HSRP может идти трафик не совсем рационально из-за протокола STP. Представим ,что R1 это root primary за 10 VLAN, а R2 это ACTIVE router в HSRP . Это значит ,что любой трафик за этот VLAN будет идти следующим образом:VPC - R2 - R1 - R3 вместо того,чтобы идти напрямую VPC - R1 - R3. (L2 трафик всегда ходит через root во избежание петель) Поэтому рекомендуют использовать HSRP version 2(по умолчанию вкл 1 максимум 255 процессов,а во 2 их 4095) и использовать наилучший приоритет для того роутера, который сейчас в сети root primary за текущий VLAN. И хорошей практикой будет если номер VLAN будет совпадать с номером процесса HSRP. ( № HSRP = VLAN ) 3 Роутера в HSRP не имеет смысла держать,так как он всё равно будет в состоянии Listen и включиться только тогда,если active пропадет, standby займет его место , и только тогда он перейдет в состоянии standby.(речь идет о 3 роутере) Тоже самое будет касаться 4,5 ...n роутеров. SLA Бывает и другая ситуация ,когда не сам линк от R1 падает ,а устройство находящиеся за ним,к примеру SW2 упал link до R3. Проблему способен решить сервис SLA - Service Level Agreement. Суть его проста,он ping сервис до провайдера и если он падает ,то отрабатывает track. R1(config)# ip sla 1 - создаем зонд R1(config-ip-sla)# icmp-echo 215.215.215.2 source-interface e0/2 - посылаем icmp echo ping на 215.215.215.2 R1(config-ip-sla-echo)# frequency 10 - посылаем icmp echo ping с частотой каждые 10 секунд R1(config)# ip sla schedule 1 start-time now life forever - задаем расписание работы ip sla. В данном случае зон будет запущен прямо сейчас, при этом время окончания не задано (навсегда) R1(config)# track 1 ip sla 1 reachability - устанавливаем объект отслеживания на доступность того хоста, на который посылаем icmp echo ping R1(config)# ip route 0.0.0.0 0.0.0.0 2.2.2.2 track 1 - направляем трафик по этому маршруту если объект трекинга track 1 работает (хост пингуется) R1(config)# ip route 0.0.0.0 0.0.0.0 3.3.3.3 10 - если не пингуется, направляем трафик в интернет по другому маршруту (Внимание! Здесь важно задать именно плохую метрику, например 10, иначе будут работать оба маршрута! (балансировка)) R1# show track 1 - показать состояние объекта отслеживания VRRP Настройка VRRP не сильно отличается от HSRP . Настраивается он также как и HSRP, только вместо standby используется vrrp. Router(config-if)# vrrp 1 ip 192.168.1.1 - включение vrrp. Проще пройтись по отличиям ,чем заново описывать все команды. У VRRP тоже только 2 состояния Master и Backup(HSRP active и standby) Preempt включен по умолчанию (HSRP он отключен) При падении линка VRRP проводит выборы роутера(HSRP имеет запасной). Главного выбирают по IP адресу, когда проводят выборы. Поддержка Аутентификации в VRRP отсутствует (RFC отсутствует),но в Cisco она реализована(HSRP по умолчанию) VRRP по умолчанию hello таймер равен 1 секунде , dead таймер равен 3(у HSRP 3 и 10 соответственно) Виртуальный адрес может совпадать с адресом интерфейса(HSRP такой адрес не даст прописать) Использует Multicast HSRP равен 224.0.0.2 ( version 1) 224.0.0.102 (version 2) ,а VRRP 224.0.0.18 Может отслеживать только объекты , а HSRP и интерфейсы , и объекты.(смотри раздел tracking) Диагностика Router# show standby (vrrp or glbp) - показать общую информацию по протоколу группы FHRP Router# show standby brief - показать информацию по протоколу группы FHRP в виде таблицы
img
Port Forwarding – или проброс портов, который также иногда называемый перенаправлением портов или туннелированием – это процесс пересылки трафика, адресованного конкретному сетевому порту с одного сетевого узла на другой. Этот метод позволяет внешнему пользователю достичь порта на частном IPv4-адресе (внутри локальной сети) извне, через маршрутизатор с поддержкой NAT. Обычно peer-to-peer (p2p) программы и операции обмена файлами, такие как веб-сервер и FTP, требуют, чтобы порты маршрутизаторов были перенаправлены или открыты, чтобы позволить этим приложениям работать. Поскольку NAT скрывает внутренние адреса, p2p работает только в ситуации где соединение идет изнутри наружу, где NAT может сопоставлять исходящие запросы с входящими ответами. Проблема в том, что NAT не разрешает запросы, инициированные извне, но эту ситуацию можно решить с помощью перенаправления портов. Проброс портов может быть настроен для определенных портов, которые могут быть перенаправлены внутренним хостам. Напомним, что программные приложения в интернете взаимодействуют с пользовательскими портами, которые должны быть открыты или доступны для этих приложений. В различных приложениях используются разные порты. Например, HTTP работает через well-known порт 80. Когда кто-то набирает адрес wiki.merionet.ru то браузер отображает главную страницу нашей базы знаний. Обратите внимание, что им не нужно указывать номер порта HTTP для запроса страницы, потому что приложение принимает порт 80. Если требуется другой номер порта, его можно добавить к URL-адресу, разделенному двоеточием (:). Например, если веб-сервер слушает порт 8080, пользователь вводит http://www.example.com:8080. Проброс портов позволяет пользователям в интернете получать доступ к внутренним серверам с помощью адреса порта WAN маршрутизатора и соответствующего номера внешнего порта. Внутренние серверы обычно конфигурируются с частными адресами IPv4 и когда запрос отправляется на адрес порта WAN через Интернет, маршрутизатор перенаправляет запрос на соответствующий сервер в локальной сети. По соображениям безопасности широкополосные маршрутизаторы по умолчанию не разрешают перенаправление любого внешнего сетевого запроса на внутренний хост. Пример с ”домашним” роутером На схеме показан пример, когда проброс портов выполнятся при помощи домашнего SOHO (small office/home office) роутера. Переадресация портов может быть включена для приложений при помощи указания внутреннего локального адреса. Пользователь в интернете вводит адрес //wiki.merionet.ru, который соответствует внешнему адресу 212.193.249.136 и пакет попадает на маршрутизатор, который перенаправляет HTTP-запрос на внутренний веб-сервер по адресу IPv4 192.168.1.10, используя номер порта по умолчанию 80. Можно указать порт, отличный от порта 80 по умолчанию. Тем не менее, внешний пользователь должен знать конкретный номер порта для использования. Подход, используемый для настройки перенаправления портов, зависит от марки и модели маршрутизатора. Настройка проброса порта Реализация перенаправления (проброса) портов с помощью команд IOS аналогична командам, используемым для настройки статического NAT. Переадресация портов - это, по существу, статическая трансляция NAT с указанным номером TCP или UDP-порта. В общем виде основная команда выглядит так: ip nat inside source {static{tcp | udp local-ip local-port global-ip global-port} [extendable] где: tcp или udp – указывает это tcp или udp порт; local-ip – это ip адрес присвоенный хосту внутри сети; local-port – устанавливает локальный tcp/udp порт в диапазоне от 1 до 65535. Это номер порта, который слушает сервер; global-ip – это уникальный глобальный IP адрес внутреннего хоста, по которому клиенты в интернете будут связываться с ним; global-port – устанавливает глобальный tcp/udp порт в диапазоне от 1 до 65535. Это номер порта снаружи, по которому будут связываться клиенты; extendable – эта опция применяется автоматически. Она разрешает пользователю настраивать двойственные статические трансляции, если они идут на один и тот же адрес; Пример настройки: Router(config)#Ip nat inside source static tcp 192.168.1.10 80 212.193.249.136:8080 Router(config)# interface serial0/0/0 Router(config-if)# ip nat outside Router(config)# interface serial0/0/1 Router(config-if)# ip nat inside Показана настройка для данной схемы, где 192.168.1.10 - внутренний локальный адрес IPv4 веб-сервера, прослушивающий порт 80. Пользователи получат доступ к этому внутреннему веб-серверу, используя глобальный IP-адрес 212.193.249.136:, глобальный уникальный публичный IPv4-адрес. В этом случае это адрес интерфейса Serial 0/0/1. Глобальный порт настроен как 8080. Это будет порт назначения, вместе с глобальным адресом 212.193.249.136 для доступа к внутреннему веб-серверу. Как и другие типы NAT, перенаправление портов требует конфигурации как внутренних, так и внешних NAT-интерфейсов. Подобно статическому NAT, команда show ip nat translations может использоваться для проверки переадресации портов. Router# show ip nat translations Pro Inside Global Inside Local Outside local Outside global tcp 212.193.249.136:8080 192.168.1.10:80 212.193.249.17:46088 212.193.249.17:46088 tcp 212.193.249.136:8080 192.168.1.10:80 --- ---
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59