Examinons les facteurs de réussite des applications de reconnaissance
vocale. La reconnaissance vocale apporte un plus surtout dans des applications
où elle améliore l'interface utilisateur, pour faire parler un utilisateur au
téléphone plutôt que d'entrer des données ou des commandes au clavier, par exemple.
Les applications de reconnaissance vocale
Critères des applications de reconnaissance vocale
peuvent augmenter la productivité tout
en diminuant les coûts. Ainsi, le système vocal de routage d’appels décrit ci-dessus
permet aux entreprises de redéployer les opérateurs, de manière souvent plus économique.
Autre exemple : un système de localisation vocale demandant à un appelant de dire
son code postal et lui indiquant aussitôt les coordonnées du magasin le plus proche.
Pour être acceptée facilement sur le marché iSeries ou des AS/400 et être plus
rapidement utilisable, une application de reconnaissance vocale doit s’intégrer
le plus intimement possible au système. En intégrant l’application vocale aux
bases de données existantes, une société peut profiter d’un système de reconnaissance
vocale sans ressaisir à grands frais les informations de sa base de données en
format vocal.
On a vu apparaître différents types d’applications de reconnaissance vocale, y
compris des produits standard résidant sur des ordinateurs de bureau, ceux que
l’on installe sur des produits (comme des automobiles obéissant au conducteur
qui dit » allumer la radio « ), et ceux qui se trouvent dans un réseau, généralement
atteints par téléphone. Les applications de reconnaissance vocale sont le plus
souvent écrites pour fonctionner sur le système d’exploitation Windows NT Server
de Microsoft ou sur une plate-forme Unix. L’OS/400 ne possède pas de fonction
de reconnaissance vocale native. Par conséquent, pour permettre la reconnaissance
vocale sur une plate-forme iSeries ou AS/400, un développeur de reconnaissance
vocale doit écrire le logiciel qui reliera l’application vocale et la base de
données OS/400 ainsi que l’application.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
