顶顶通实时质检系统-黑名单拦截功能配置流程

文章目录

  • 前言
  • 联系我们
  • 配置流程
    • 一、黑名单导入
    • 二、白名单导入
    • 三、外部黑名单
    • 四、靓号规则
    • 五、创建拦截规则
    • 六、拦截条件
    • 七、功能配置
  • 拦截记录与统计
    • 拦截记录
    • 拦截统计


前言

上篇文章讲解了顶顶通实时质检系统黑名单的功能介绍,本篇文章主要讲解顶顶通黑名单拦截功能的配置流程。


联系我们

有意向了解黑名单系统的用户,可以点击该链接添加工作人员的微信:顶顶通小何


配置流程

一、黑名单导入

由管理员在 admin 账户操作,其他租户可共享管理员导入的黑名单。黑名单的导入需要在 呼叫拦截->黑名单管理 页面进行。

我们系统支持三种导入方式:

  • 手动导入:适用于黑名单号码较少的情况。需要在导入号码页面中选择“手动添加”选项,手动输入号码进行导入;
  • 服务器导入:适用于黑名单号码文件较大的情况,该系统支持.txt.xlsx格式文件的导入。首先将黑名单号码文件上传至服务器中,然后在导入号码页面中选择“手动添加”选项,输入该文件在服务器的绝对地址,即可完成黑名单号码的导入;
  • 批量导入:适用于黑名单号码文件较小的情况,同样支持.txt.xlsx格式文件的导入。在导入号码页面中选择“`批量导入”选项,选择需要导入黑名单号码的文件,即可完成黑名单号码的导入。
    在这里插入图片描述

查询:我们系统可查询黑名单导入成功失败的情况,对于导入失败的号码,我们会给出详细失败原因。具体操作如图所示:
在这里插入图片描述

二、白名单导入

黑白名单的异同:
相同处:白名单的导入方式与黑名单的导入方式是一样的,可以参考黑名单的导入方式。
不同处

  • 白名单不再是由管理员独自操作。每个租户的账号中都可以导入自己的白名单,并且租户之间的白名单是不共享的。
  • 禁用白名单中的号码,该号码不会受白名单保护,触发拦截操作还是会被拦截的;禁用黑名单中的号码,该号码就不会被黑名单拦截。
    在这里插入图片描述

三、外部黑名单

由管理员在 admin 账号操作。其他租户如果想要使用“外部黑名单”功能,需要管理员给相应的租户开启“外部黑名单”权限才可以使用,否则其他租户无法调用外部黑名单接口。(注:外部黑名单权限规则在后面
添加外部黑名单:

  • 链接地址:外部黑名单接口地址。
  • 是否采集:当系统拦截时,命中了外部黑名单接口中的号码,是否采集该号码入库到系统的黑名单中。
  • 超时时间:如果调用黑名单接口的所用时间超过了设置的超时时间,系统就直接返回“外部黑名单错误”的结果。
  • 缓存时间:在调用外部黑名单接口前,先查询缓存中是否有该号码,如果没有才会调用外部黑名单接口,拿到该号码然后将其缓存起来,缓存多少时间有管理员设置。再次再拦截该号码就不用调用外部黑名单接口了。这不仅提供高了拦截速度,还节约了成本。
    在这里插入图片描述

四、靓号规则

由管理员在 admin 账号操作,可以根据自己的需求自定义想要的靓号规则。其他租户只能共享管理员创建的靓号规则,该功能唯一的权限就是靓号规则的创建只能由管理员操作其他租户只能使用管理员创建的靓号规则。
但并不是创建了靓号规则就一定会被使用,需要租户们在后续的设置拦截规则操作中勾选需要拦截怎样的靓号规则,呼叫时才会根据租户们勾选的靓号规则对呼叫进行拦截。在这里插入图片描述

五、创建拦截规则

租户们可以根据各自的需求创建不同的拦截规则,如:黑名单拦截、高频拦截、靓号拦截、外部黑名单拦截等,租户们可以自由搭配不同的拦截方案。在这里插入图片描述

六、拦截条件

租户们需要在创建拦截条件时,与上一步骤创建的拦截规则进行关联。这样在呼叫时,首先会根据主叫号码、被叫号码、呼入ip等呼叫信息进行匹配,只有符合拦截条件中的条件,才能根据关联的拦截规则进行拦截。在这里插入图片描述

七、功能配置

由管理员在 admin 账号操作。管理员可以控制租户们的外部黑名单的使用权限,和高频共享权限。

  • 外呼黑名单权限:共有三种权限,分别是:管理员权限用户权限禁用权限
    • 管理员权限:由管理员控制指定租户是否使用外部黑名单拦截功能,以及使用哪个黑名单接口。
    • 用户权限:由租户自己决定是否使用外部黑名单拦截功能,以及使用哪个黑名单接口。当外部黑名单权限是用户权限时,拦截规则配置中就会出现“选择外部黑名单”的选项,让租户自己决定使用哪个黑名单接口。
    • 禁用权限:租户的外部黑名单的使用权限被禁用了,该租户就无法使用外部黑名单拦截功能。
  • 高频共享权限:两种权限:
    • :如果管理员给某一租户的高频拦截权限为是的话,那么该租户账号下启用了高频拦截的拦截规则就会共享高频号码,高频的号码在不同的拦截规则之间是互通的。
    • 否:如果管理员给某一租户的高频拦截权限为否的话,那么高频的号码在不同的拦截规则之间就不能互通的。
      在这里插入图片描述

拦截记录与统计

拦截记录

我们系统会记录每次请求的数据,便于租户们可以快速了解拨打情况。同时我们系统提供了多种查询方式:日期查询主被叫查询IP查询拦截类型查询等。租户们可以使用单种或多种查询方式快速定位想要的数据。
在这里插入图片描述

拦截统计

在拦截统计功能下,租户们可以通过按用户统计用时间统计的不同角度查看不同拦截类型的比例,更利于用户分析电话呼叫情况。在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/637645.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

李斌阻击马斯克,也不放过李想

市场唯一不变的就是变化。 当年特斯拉开放专利,引起了国内电动车的创业潮,蔚来比小鹏、理想早几个月成立,也是造车新势力中首家实现交付的品牌。 但时过境迁,现在已经不是蔚来领衔“蔚小理”的时代了,理想是其中销量…

Vue3+ts(day07:pinia)

学习源码可以看我的个人前端学习笔记 (github.com):qdxzw/frontlearningNotes 觉得有帮助的同学,可以点心心支持一下哈(笔记是根据b站上学习的尚硅谷的前端视频【张天禹老师】,记录一下学习笔记,用于自己复盘,有需要学…

软件开发成本估算 5大注意事项

一般来说,软件开发成本估算分为:软件规模估算、工作量估算、成本估算和确定软件开发成本等四个过程,其估算基本流程如下: 软件开发成本估算流程 为了进一步确保估算的准确性,提高资源规划和分配效率,确保软…

深度学习之基于YoloV5入侵检测系统

欢迎大家点赞、收藏、关注、评论啦 ,由于篇幅有限,只展示了部分核心代码。 文章目录 一项目简介 二、功能三、系统四. 总结 一项目简介 一、项目背景 随着信息技术的飞速发展,网络安全问题日益凸显。入侵检测系统(IDS&#xff0…

[JAVASE] 类和对象(五) -- 抽象类和接口

目录 一. 抽象类 1.1 抽象类的定义 1.2 抽象类的实现 1.3 抽象类的作用 1.4 抽象类注意事项 二. 接口 2.1 接口的定义 2.2 接口的实现 2.3 接口的作用 2.4 接口注意事项 三. 总结 一. 抽象类 1.1 抽象类的定义 如果一个类中没有包含足够的信息来描绘一个具体的对象, 那么…

两数交换,数组查找奇数个数的数(位运算)

文章目录 一、异或运算:1.1 Demo1.2 面试题 一、异或运算: 1.1 Demo 0和N进行异或运算都等于N 任何一个数和自己异或运算都等于0 且异或运算满足交换率 a^b b^a eg: a 甲 , b 已 那么则有 a a^b ​ b a^b ​ a a^b 故有&am…

全面提升工业物联网的安全问题——青创智通

工业物联网解决方案-工业IOT-青创智通 工业物联网,作为现代工业制造领域的新兴技术,正在引领一场全新的工业革命。它将传感器、控制器、移动通信、智能分析等先进技术融入到工业生产过程的各个环节,极大地提高了制造效率,改善了产…

通过修改物理内存实现跨进程内存读写

习一下利用修改物理内存来跨进程内存读写 系统:win10 21h1 x64 编译环境: vs2022 详情见附录 基础 虚拟地址转物理地址 虚拟地址也称线性地址,一个线性地址进程的DirBase地址可以转换成物理地址。先来看线性地址的含义 在x64体系中只实现了48位的virtu…

力扣算法之627. 变更性别

仅作为个人解题思路记录 题解: 1.要求将m换成f,f换成m 2.要求使用一句update语句 我的解 UPDATE Salary SET sex (CASE WHEN Salary.sexm THEN f WHEN Salary.sexf THEN m end) 我的解注解 sql server中update中允许使用case以及iif

代码随想录算法训练营第十七天(py)| 二叉树 | 110.平衡二叉树、 257. 二叉树的所有路径、404.左叶子之和

110.平衡二叉树 力扣链接 给定一个二叉树,判断它是否是 平衡二叉树(所有节点的左右子树深度不会超过1) 思路 后序遍历 如果判断到子树不是平衡二叉树,就返回-1,这个-1会一路向上返回到根节点 class Solution:def i…

【机器学习-08】 | Scikit-Learn工具包进阶指南:Scikit-Learn工具包之决策树算法实战分析

🎩 欢迎来到技术探索的奇幻世界👨‍💻 📜 个人主页:一伦明悦-CSDN博客 ✍🏻 作者简介: C软件开发、Python机器学习爱好者 🗣️ 互动与支持:💬评论 &…

(3)医疗图像处理:MRI磁共振成像-快速采集--(杨正汉)

目录 一、磁共振快速采集技术基础 1.K空间的基本特点 2.快速成像的理由: 3.快速成像的硬件要求: 二、磁共振快速采集技术 1.采集更少的相位编码线 2.平行采集技术PAT 3.其他与快速采集有关的技术 1)部分回波技术 2)频率…

四川音盛佳云电子商务有限公司正规吗?靠谱吗?

在数字化浪潮席卷全球的今天,电子商务已成为推动经济发展的重要引擎。四川音盛佳云电子商务有限公司,作为抖音电商服务的佼佼者,正以其独特的视角和创新的策略,引领着抖音电商的新潮流,开启着电商服务的新篇章。 四川…

单例模式中的 双判断锁 问题、单例模式的资源问题

》》》Lazy 不存在高并发问题,lazy已经解决了。 CLR 类执行的顺序 静态变量初始化 1次静态构造函数 1次实例变量初始化基类静态变量初始化 1次基类静态构造函数 1次基类实例变量初始化基类实例构造函数实例构造函数 》》》 创建单例模式 好多种 1,静态…

Linux x86_64 UEFI 启动

文章目录 前言一、UEFI二、Disk device compatibility2.1 GPT 磁盘分区表2.1.1 简介2.1.2 Linux 2.2 ESP(EFI) 文件系统2.2.1 简介2.2.2 LinuxLinux Kernel EFI Boot Stub 三、UEFI GPT grub23.1 简介3.2 引导方式 3.3 BOOTX64.EFI3.4 shimx64.efi3.5 …

4.双指针+递归

一、双指针编程技巧 方法参数传递数组 将数组通过方法参数传递,方法操作的数组和main方法中的数组指向同一块内存区域,意味着方法操作数组,同时会引起main方法中数组的改变以引用的方式作为方法参数进行传递的 元素交换 定义临时变量temp&a…

代码随想录算法训练营第16天 |● 104.二叉树的最大深度 559.n叉树的最大深度 ● 111.二叉树的最小深度 ● 222.完全二叉树的节点个数

文章目录 前言104.二叉树的最大深度思路知识点 方法一 递归法方法二 迭代法 559. n叉树的最大深度111.二叉树的最小深度思路方法一 后向遍历递归法方法二 迭代法 222.完全二叉树的节点个数思路方法一 当成普通二叉树来做方法二 利用完全二叉树的特性 总结 前言 所有的题目一刷…

带你玩转OpenHarmony AI:打造智能语音子系统

简介 AI时代,智者当先,判断一个终端设备是否智能,语音能力是必不可缺的。智能家居、智慧厨房、智能汽车等等,一切衣食住行都在往智能方向发展,那我们该如何在OpenAtom OpenHarmony(简称“OpenHarmony”&am…

MySQL进阶 日志结尾以及8.0新特性

日志结尾 前面我们聊了mysql的undo日志,redo日志,binlog等等,也从一条update语句来分析了一下日志的执行思路以及版本控制是怎么回事,四大特性是怎么实现的等等 今天我们来说说最后一个错误日志 其实用处不大 因为对我们开发人员来说基本上是没有权限来查看错误日志的 一般…

c++读取文本文件出现乱码问题

else if (type 2) { //教师身份验证 int fId; //从文件中获取的id号 string fName; //从文件中获取的姓名 string fPwd; //从文件中获取的密码 while (ifs >> fId && ifs >> fName && ifs >> fPwd) { cout…