Examinons les facteurs de réussite des applications de reconnaissance
vocale. La reconnaissance vocale apporte un plus surtout dans des applications
où elle améliore l'interface utilisateur, pour faire parler un utilisateur au
téléphone plutôt que d'entrer des données ou des commandes au clavier, par exemple.
Les applications de reconnaissance vocale
Critères des applications de reconnaissance vocale
peuvent augmenter la productivité tout
en diminuant les coûts. Ainsi, le système vocal de routage d’appels décrit ci-dessus
permet aux entreprises de redéployer les opérateurs, de manière souvent plus économique.
Autre exemple : un système de localisation vocale demandant à un appelant de dire
son code postal et lui indiquant aussitôt les coordonnées du magasin le plus proche.
Pour être acceptée facilement sur le marché iSeries ou des AS/400 et être plus
rapidement utilisable, une application de reconnaissance vocale doit s’intégrer
le plus intimement possible au système. En intégrant l’application vocale aux
bases de données existantes, une société peut profiter d’un système de reconnaissance
vocale sans ressaisir à grands frais les informations de sa base de données en
format vocal.
On a vu apparaître différents types d’applications de reconnaissance vocale, y
compris des produits standard résidant sur des ordinateurs de bureau, ceux que
l’on installe sur des produits (comme des automobiles obéissant au conducteur
qui dit » allumer la radio « ), et ceux qui se trouvent dans un réseau, généralement
atteints par téléphone. Les applications de reconnaissance vocale sont le plus
souvent écrites pour fonctionner sur le système d’exploitation Windows NT Server
de Microsoft ou sur une plate-forme Unix. L’OS/400 ne possède pas de fonction
de reconnaissance vocale native. Par conséquent, pour permettre la reconnaissance
vocale sur une plate-forme iSeries ou AS/400, un développeur de reconnaissance
vocale doit écrire le logiciel qui reliera l’application vocale et la base de
données OS/400 ainsi que l’application.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- ADI, l’infrastructure de données de Scality pensée pour l’ère de l’IA et de la souveraineté
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
