呼叫中心屏蔽底层硬件差异的研究

来源 :北京邮电大学 | 被引量 : 0次 | 上传用户:ffdsfdsadsfafdsa
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
该文通过对传统呼叫中心的研究和分析,提出了一套改进的呼叫中心解决方案,该方案可以达到屏蔽底层硬件差异的作用,使开发人员专注于软件、功能的开发,忽略底层硬件差异带来的影响.该文作者的主要工作:学习相关协议(CSTA),多家呼叫中心技术方案;提出借鉴三层结构实现呼叫中心的思想和体系结构:在传统的控制层和资源层之间加入中间层(管理下层硬件和数据库资源,同时向上层提供各种资源的功能接口).
其他文献
随着计算机技术与通信技术的飞速发展,传统的安全模型已不能满足网络安全的需要,因此动态安全模型P2DR模型也就随之产生。入侵检测系统是P2DR模型的一个重要组成部分。它从检测
随着网络应用的快速发展,VoIP业务也随之发展起来.但是,为缓解IP地址不够用,以及基于安全考虑而提出的网络地址翻译(NAT)技术却因为无法让语音透明穿越,而成为VoIP发展中的难
在包括计算机网络和通信网络在内的网络上,组播技术的应用项目越来越多。本文利用蚂蚁算法和组播技术对多协议标签交换(MPLS)网络的服务质量(QoS)组播路由选择和组播路由树的
网络技术、通信技术和信息技术的迅速发展,Internet技术的全球普及,使得商务活动的内容发生了质的变化,由传统的现金交易向电子交易转换。电子商务已成为商务活动发展的必然趋势
全文共分五个部分,主要内容如下:1)组播通信安全的基本概念.介绍组播通信安全的基本概念.在组播通信安全问题中,组播密钥管理问题是一个重要的研究课题,已成为目前研究的焦点
计算模式正在向三个趋势发展:网络化,智能化和个性化。同时,xml技术的出现,使得不同平台的计算资源融合的步伐加快,协同通信计算的发展以及网格等计算技术的延伸,在计算的多元化的
数据挖掘技术大行其道的当今,与之相伴的其他问题也日益凸显。特别在2011年,中国互联网爆出了用户信息泄露事件后,人们就开始更多的思考之前一直都被忽略的数据隐私问题。关联规
该文工作以超市管理为背景,对数据仓库在决策的智能化方面进行研究和开发.由于该文中IDW的关键环节在于分析规则(Analysis Rules)的引入,因而提出了"基于分析规则的数据仓库
组件对象模型(COM)是Microsoft为实现应用软件的集成而制定的规范,现已成为Windows应用开发的事实上的标准.本文深入的研究了COM技术并在实际的系统中加以应用.本文首先介绍
在当前崇尚自由以及信息量日益剧增的Internet网络中,P2P对等网络打破了传统的C/S模式,通过直接交换来共享资源与服务,使所有节点享有平等,自由互联的权利,基于P2P的应用正在快速