毕业论文凑字数——关于IVR自动语音应答交互式电话导航自动总机等等概念的一些剖析

目录

  • IVR毕业论文的讨巧思路
  • IVR自动语音应答
  • IVR的使用流程
  • IVR的各种应用
  • IVR的基本配置

一个小朋友的毕业论文要凑字数,所以推荐她讲一讲IVR,因为IVR可以翻译的名字很多,比如交互式语音应答,自动语音应答,自动语音服务,电话语音导航,自动总机,语音总机,自动话务台等等。当你把这些名词都一一解释清楚的时候,一篇本科毕业论文也就妥妥地够了。
如果你再把自动总机和人工总机的区别,交互式语音应答和语音导航的区别,都讲清楚的话,连查重都不用了。

IVR毕业论文的讨巧思路

先讲讲IVR概念,这个会影响查重,但是还是要讲。
然后你就可以讲这些概念的区别,这个能讲十几页纸。
再讲讲各行各业的应用,又能讲十几页纸。
最后再实现其中一个应用的编程。

IVR自动语音应答

什么是 IVR自动语音应答?
以下是有关IVR词条在维基百科的定义:

在电话学中, 交互语音问答或者IVR,是一种电话技术,它可以用普通电话是得电脑发现声及其按键声音。 IVR系统可以用预录音或自动语音答复
\n去进一步指引致电者如何进一步操作。IVR系统可以被打断进入一系列的简单菜单操作,从而可以被用来操控任意功能,一旦安装IVR系统,就可以自如处理大批量电话。

IVR的使用流程

一个简单的IVR使用方法可以是:致电者拨一号码,这一号码是用IVR系统回答的。
IVR系统检验是否是工作时间,执行语音记录回放功能, 解释所有可选项给致电者。
致电者可以用按键或语音选择已获多项可选项。
然后根据所选选项,致电者可以被编入等待队列(queue)。
在队列里 对列组员将用必要的信息帮助致电者。

IVR的各种应用

  • IVR系统可以被用在各种订单中。(假设某些国家还没有美团)
    比如比萨店设有自助订餐频道,客人可以拨入订餐号码,如果他们需要和上次一样的比萨,他们可以键入这样的选择。
    IVR还可以提供饭店里所有食品清单供客户选择。

  • 再比如一个公司应用。某个客户想找一个叫“乔治”的人。 会有一个声音回答他:“欢迎致电XX公司总部。请输入分机号码,查号请拨0。“

  • 在大多数国家只有一个紧急电话号码。这个号码有IVR系统让您作出选择。选项可以是, 1帽子局 ,2 消防局, 3救护车, 4 医院。
    事实上,在这种情况下,如果能接到一个人工客服会更好。

IVR的基本配置

  1. 录制提示音
    对于你的IVR系统配置, 首先需要录制一些声音信息。
    比如您想通过电话机来录制一些声音,可以这样操作:
    extensions.conf 的例子,您可以键入分机100,在嘀声后录制您自己的留言。 结束录音按 "#"。录音保存为.gsm格式,在 /var/lib/asterisk/sounds 目录下,称为recording.gsm
exten => 100,1,Wait(2) 
exten => 100,n,Record(/var/lib/asterisk/sounds/recording:gsm) 
exten => 100,n,NoOp(\${RECORDED_FILE}) 
exten => 100,n,Wait(2) 
exten => 100,n,Playback(/var/lib/asterisk/sounds/recording) 
exten => 100,n,NoOp(${PLAYBACKSTATUS}) 
exten => 100,n,Wait(1)
exten => 100,n,Hangup() 

IVR


本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/614804.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

创新指南 | 生成式AI如何引领企业创新未来?

2023年麦肯锡全球数字战略调查了1000多名受访者,发现:建立创新文化的组织与它们应用包括生成式AI在内的最新数字技术提高产出的能力之间有着惊人的强关联。 本文探讨了顶尖创新企业采取的五项行动,使它们与同行之间拉开距离,并在使…

WordPress原创插件:超链接点击访问统计

WordPress原创插件:超链接点击访问统计 https://download.csdn.net/download/huayula/89296775

工业机器人应用实践之玻璃涂胶(篇三)

工业机器人 接上篇文章,浅谈一下实践应用,具体以玻璃涂胶为例: 了解工业机器人在玻璃涂胶领域的应用 认识工具坐标系的标定方法 掌握计时指令的应用 掌握人机交互指令的应用 掌握等待类指令用法(WaitDI、WaitUnitl 等&#xff0…

springboot(3.2.5)初步集成MinIO(8.5.9)开发记录

springboot初步集成MinIO开发记录 说明一:引入maven依赖二:手动注入minioClient三:创建service类四:测试打印连接信息五:时区转化工具类六:常用操作演示 说明 这里只是作者开发的记录,已备将来…

理解导数(x^n求导后nx^n-1)

以下都是为了方便理解 微小量是 t M(x)是一个函数 M 在 x 处的斜率 M 在 x 处的导数 垂直距离 平移距离 M ( x t ) − M ( x ) ( x t ) − x M在x处的斜率 M在x处的导数 \dfrac{垂直距离}{平移距离} \dfrac{M\left( xt\right) -M\left( x\right) }{(x t) -x} M在x处的斜…

数组二叉树-华为OD

系列文章目录 文章目录 系列文章目录前言一、题目描述二、输入描述三、输出描述四、java代码五、测试用例 前言 本人最近再练习算法,所以会发布一些解题思路,希望大家多指教 一、题目描述 二叉树也可以用数组来存储,给定一个数组&#xff…

Qt之常用控件一

Widget常见属性及其作用 属性作用enabled 设置控件是否可使⽤. true 表⽰可⽤, false 表⽰禁⽤ geometry 位置和尺⼨. 包含 x, y, width, height 四个部分. 其中坐标是以⽗元素为参考进⾏设置的. windowTitle 设置 widget 标题 windowIcon 设置 widget 图标 windowOpa…

安装SQL Server详细教程_sql server安装教程

一,SQL Server数据库安装 1.首先,下载安装程序 (1)从网盘下载安装exe 点击此处直接下载 (2)从官网下载安装exe文件 在官网选择Developer进行下载 2.开始安装 双击安装程序,开始安装 这里直…

数据的均匀化分割算法(网格划分法、四叉树法(含C++代码))

数据的均匀化分割主要是指在分割过程中尽可能均匀地将数据点分布在各个子区域中,以保持数据分布的平衡和优化数据结构的性能。以下是几种可以实现数据均匀化分割的方法: 一. 网格划分法 1. 基本概念 虽然传统的网格划分法不是动态调整的,但通…

2024年电工杯数学建模A题思路 中国电机工程学会杯建模思路分析

文章目录 1 赛题思路2 比赛日期和时间3 竞赛信息4 建模常见问题类型4.1 分类问题4.2 优化问题4.3 预测问题4.4 评价问题 5 建模资料 1 赛题思路 (赛题出来以后第一时间在CSDN分享) https://blog.csdn.net/dc_sinor?typeblog 2 比赛日期和时间 报名截止时间:2024…

【高校科研前沿】北师大陈晋教授团队在遥感顶刊发表最新成果:ClearSCD模型:在高空间分辨率遥感影像中综合利用语义和变化关系进行语义变化检测

01文章简介 论文名称:The ClearSCD model: Comprehensively leveraging semantics and change relationships for semantic change detection in high spatial resolution remote sensing imagery(ClearSCD模型:在高空间分辨率遥感影像中综合…

在Spring Boot应用安装SSL证书

目录 前提条件 步骤一:下载SSL证书 步骤二:在Spring Boot安装SSL证书 步骤三:验证SSL证书是否安装成功 前提条件 已通过数字证书管理服务控制台签发证书SSL证书绑定的域名已完成DNS解析,即您的域名与主机IP地址相互映射已在W…

[Markdown]是时候该学学使用markdown写文章了

💕💕💕欢迎各位来到我的博客,今天我们的主题是markdown,你将在这里学习到最全的markdown知识💕💕💕 你还在使用富文本编辑器写文档或文章吗? 你还在用word一点一点地进行…

网络匿名--不只是TOR

今天,我们将讨论互联网匿名和隐私: 如何隐藏你的真实身份。 什么是 TOR 。 如何以完全匿名的方式执行黑客任务。 如何使用proxy chain。 如何让我们的匿名性领先一步。 如何使用特定的操作系统保持匿名。 结论,如何实现互联网匿名和隐…

2024高校网络安全管理运维赛wp

文章目录 misc签到钓鱼邮件识别easyshellSecretDBGatewayzipApachef for r webphpsqlMessy Mongo misc 签到 钓鱼邮件识别 两部分解base64,各一个flag 后面没有什么地方有有用信息了,根据题目钓鱼邮件,可能第三段flag就跟DMARC、DKIM 和 SP…

ppt通过修改幻灯片母版修改页脚

修改幻灯片母版 幻灯片母版就可以了,就可以修改页脚

如何打破数据管理僵局,释放数据资产价值?[AMT企源案例]

引言 数据是企业信息运作的核心和基础,是影响企业决策的关键要素,而主数据是数据中的最基础和公共的部分。面临长期以来的数据治理缺失导致的杂论局面,如何有条不紊推进主数据管理,让数据资产“活”起来?S集团的做法非…

Linux线程(二)线程互斥

目录 一、为什么需要线程互斥 二、线程互斥的必要性 三、票务问题举例(多个线程并发的操作共享变量引发问题) 四、互斥锁的用法 1.互斥锁的原理 2、互斥锁的使用 1、初始化互斥锁 2、加锁和解锁 3、销毁互斥锁(动态分配时需要&#…

PostgreSQL的学习心得和知识总结(一百四十三)|深入理解PostgreSQL数据库之Support event trigger for logoff

目录结构 注:提前言明 本文借鉴了以下博主、书籍或网站的内容,其列表如下: 1、参考书籍:《PostgreSQL数据库内核分析》 2、参考书籍:《数据库事务处理的艺术:事务管理与并发控制》 3、PostgreSQL数据库仓库…