> Tech > Accéder aux données du iSeries par téléphone grâce à  la reconnaissance vocale

Accéder aux données du iSeries par téléphone grâce à  la reconnaissance vocale

Tech - Par iTPro.fr - Publié le 24 juin 2010
email

par Roger M. Goldwyn, Ph.D., et David N. Bernstein, Ph.D.
Bien que la reconnaissance vocale sur ordinateur existe depuis 20 ans, nombreux sont ceux qui, connaissant les premières versions de la technologie vocale informatisée, restent sceptiques sur la capacité d'un ordinateur à  comprendre l'oral. Pourtant, l'actuelle technologie de reconnaissance vocale conversationnelle est viable pour les entreprises dans lesquelles elle commence d'ailleurs à  s'implanter.Comme les systèmes iSeries ou AS/400 contiennent les informations de la base de données d'une société (données clients et produits, par exemple), on développe des applications de reconnaissance vocale pour permettre aux clients et aux employés d'accéder à  ces données par téléphone. Pour concevoir et mettre en oeuvre ces applications de reconnaissance vocale ainsi que des applications qui répondent verbalement à  l'appelant (texte/parole), il est important de comprendre les trois points suivants : critères d'une bonne mise en oeuvre des applications vocales, outils permettant d'écrire de telles applications, et exigences de base pour développer une application de reconnaissance vocale.

Aujourd'hui, les applications de reconnaissance vocale permettent même aux appelants de parler naturellement, comme dans une conversation normale

Dans les années 80, l’intégration de l’ordinateur et du téléphone (CTI,
Computer Telephony Integration) a commencé à  transformer le paysage des télécommunications
avec l’avènement de la messagerie vocale et des assistants d’appel automatique
(ACA, auto-call attendants). Les applications CTI, ou les systèmes de réponse
vocale interactive (IVR, Interactive Voice Response) à  touches, ont été développés
pour transférer des tâches répétitives, des opérateurs aux ordinateurs, comme,
par exemple, indiquer aux appelants le trajet pour se rendre à  l’entreprise. Le
transfert de ces tâches a augmenté la productivité et engendré des économies.
Cependant, au fur et à  mesure que le nombre d’options et de menus de ces IVR augmentait,
les appelants ont jugé l’opération trop compliquée et ont préféré parler directement
à  un opérateur en chair et en os.



Puis, la reconnaissance vocale indépendante du locuteur a mûri et on l’a intégrée
dans le processus de routage des appels, complétant ou remplaçant les IVR à  touches.
Au début, certains de ces systèmes permettaient aux appelants de répondre aux
invites par des commandes orales, comme  » oui  » ou  » non « , ou en disant un nombre
au lieu d’appuyer sur des boutons. Dans des applications plus élaborées, les appelants
disaient le nom de la personne ou du service qu’ils voulaient atteindre. Aujourd’hui,
les applications de reconnaissance vocale permettent même aux appelants de parler
naturellement, comme dans une conversation normale. Ainsi, les organismes financiers
donnent des cours de bourse aux appelants, des banques laissent les clients effectuer
des transactions, et les compagnies aériennes peuvent enregistrer des réservations,
sans qu’un opérateur n’intervienne. Les clients se trouvent ainsi devant une interface
bien plus confortable et ressente beaucoup moins le besoin et l’envie de parler
à  quelqu’un.



Des progrès récents dans la précision des moteurs de reconnaissance vocale et
dans le développement du traitement du langage naturel, ont grandement amélioré
les applications de reconnaissance vocale, aujourd’hui plus performantes et plus
fiables. En même temps, les technologies de commerce électronique (e-commerce)
et de commerce vocal (v-commerce) se sont améliorées. On peut aujourd’hui créer
et déployer des applications de plus en plus sophistiquées.

Téléchargez cette ressource

Comment sécuriser une PME avec l’approche par les risques ?

Comment sécuriser une PME avec l’approche par les risques ?

Disposant de moyens financiers et humains contraints, les PME éprouvent des difficultés à mettre en place une véritable stratégie de cybersécurité. Opérateur de services et d’infrastructures, Naitways leur propose une approche pragmatique de sécurité « by design » en priorisant les risques auxquelles elles sont confrontées.

Tech - Par iTPro.fr - Publié le 24 juin 2010