摘要
文章介绍了呼叫中心及其关键技术,根据我国税务行业的现状,提出了税务服务呼叫中心建立的必要性和紧迫性,给出了建立目标和实现此系统的结构图和功能分配方案。
出处
《大众科技》
2006年第1期82-83,共2页
Popular Science & Technology
二级参考文献8
-
1Jiawei Han, Micheline Kamber. Data Mining: Concepts and Techniques [ M]. Simo Fraser University, 2000. 187-198.
-
2Manish Mehta, Rakesh Agrawal,Jorma Rissanen. SEIQ: A Fast and Scalable Classifier for Data Mining [ R ]. IBM Almaden Research Center, 1996.
-
3Ed Wilson. The Knowledge Discovery Process, A Problem Solving Methodology [ R]. Computer Associates International Inc, 1998.
-
4Liu Hongyan, Chen Jian. Review of Classification Algorithms for Data Mining [J]. Tsinghua Univ ,2002.
-
5Jiawei Han, Micheline Kamber. Data Mining: Concepts and Techniques [M]. Simo Fraser University, 2000.187-198.
-
6Manish Mehta, Rakesh Agrawal,Jorma Rissanen. SLIQ: A Fast and Scalable Classifier for Data Mining [R]. IBM Almaden Research Center, 1996.
-
7Ed Wilson. The Knowledge Discovery Process, A Problem Solving Methodology [R]. Computer Associates International Inc,1998.
-
8Liu Hongyan, Chen Jian. Review of Classification Algorithms for Data Mining [J]. Tsinghua Univ.,2002.?A
同被引文献14
-
1崔学荣,李娟.一个基于Email的数据交换模型[J].微型机与应用,2005,24(11):32-34. 被引量:1
-
2张伟,王豪,徐文艳.基于J2EE通用呼叫中心运营平台的研究与应用[J].计算机工程,2006,32(2):237-239. 被引量:10
-
3永江.公钥基础设施保证电子政务安全[J].金卡工程,2006,10(2):35-36. 被引量:1
-
4陈文华,黄小平,陈凯,白英彩.基于VoIP技术的虚拟呼叫中心设计和实现[J].计算机应用与软件,2006,23(2):46-47. 被引量:4
-
5黄凯.电子政务证书应用解决方案[J].信息安全与通信保密,2006,28(2):30-31. 被引量:1
-
6韦昌法,徐向阳.基于PKI的安全文件传输系统的设计与实现[J].计算机工程与设计,2006,27(1):114-116. 被引量:6
-
7金仑.一种分布环境下面向用户的授权模型[J].电子技术应用,2006,32(4):11-13. 被引量:2
-
8Younglove R W.Public key infrastructure How it works[J].Computing and Control Engineering Journal,2001,12(2):99-102.
-
9Hunt R.PKI and digital certification infrastructure[C].Networks,Proceedings 9th IEEE International Conference,2001:234-239.
-
10Bao F.Introducing decryption authority into PKI[C].Computer Security Applications,ACSAC'00 16th Annual Conference,2000:288-296.
引证文献3
-
1刘平,池亚平,方勇.电子政务内网呼叫系统安全性解决方案[J].信息安全与通信保密,2007,29(3):111-112.
-
2许盛伟,李正阳,方勇,秦晓宏.面向应用系统的安全呼叫模型研究与实现[J].计算机工程与设计,2007,28(14):3324-3327.
-
3徐鑫.基于Petri网提升呼叫中心服务质量[J].科技尚品,2017,0(9):158-159.
-
1杨涛.税务服务先抓“管控”[J].中国计算机用户,2004(25):31-32.
-
2金海波.PHP语言中的面向方面编程实现[J].电脑开发与应用,2009,22(10):23-25.
-
3章百里,洪郁康,王璐璐.基于LON技术开发FCS的若干问题[J].工业控制计算机,2000,13(4):1-8. 被引量:3
-
4王喜文.日本机器人新战略[J].中国工业评论,2015,0(6):70-75. 被引量:7
-
5秦美峰.基于企业构建档案信息化管理系统的探索[J].电脑开发与应用,2013,26(3):4-6. 被引量:4
-
6崔光耀.网络强国离不开可靠的技术支撑[J].中国信息安全,2015,0(2):5-5.
-
7刘冬喜.远程登录异地办公系统设计[J].办公自动化(综合月刊),2009(12):43-45.
-
8施友连.开展电子政务顶层设计 推动电子政务科学发展[J].福建电脑,2011,27(9):51-52.
-
9朱政坚,谭庆平,朱培栋.无线传感器网络安全研究综述[J].计算机工程与科学,2008,30(4):101-105. 被引量:22
-
10车文富.基于ORACLE数据库的通用报表自动生成系统的研制和实现[J].指挥技术学院学报,1995,6(1):61-66. 被引量:2