Examinons les facteurs de réussite des applications de reconnaissance
vocale. La reconnaissance vocale apporte un plus surtout dans des applications
où elle améliore l'interface utilisateur, pour faire parler un utilisateur au
téléphone plutôt que d'entrer des données ou des commandes au clavier, par exemple.
Les applications de reconnaissance vocale
Critères des applications de reconnaissance vocale
peuvent augmenter la productivité tout
en diminuant les coûts. Ainsi, le système vocal de routage d’appels décrit ci-dessus
permet aux entreprises de redéployer les opérateurs, de manière souvent plus économique.
Autre exemple : un système de localisation vocale demandant à un appelant de dire
son code postal et lui indiquant aussitôt les coordonnées du magasin le plus proche.
Pour être acceptée facilement sur le marché iSeries ou des AS/400 et être plus
rapidement utilisable, une application de reconnaissance vocale doit s’intégrer
le plus intimement possible au système. En intégrant l’application vocale aux
bases de données existantes, une société peut profiter d’un système de reconnaissance
vocale sans ressaisir à grands frais les informations de sa base de données en
format vocal.
On a vu apparaître différents types d’applications de reconnaissance vocale, y
compris des produits standard résidant sur des ordinateurs de bureau, ceux que
l’on installe sur des produits (comme des automobiles obéissant au conducteur
qui dit » allumer la radio « ), et ceux qui se trouvent dans un réseau, généralement
atteints par téléphone. Les applications de reconnaissance vocale sont le plus
souvent écrites pour fonctionner sur le système d’exploitation Windows NT Server
de Microsoft ou sur une plate-forme Unix. L’OS/400 ne possède pas de fonction
de reconnaissance vocale native. Par conséquent, pour permettre la reconnaissance
vocale sur une plate-forme iSeries ou AS/400, un développeur de reconnaissance
vocale doit écrire le logiciel qui reliera l’application vocale et la base de
données OS/400 ainsi que l’application.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Et si les clients n’avaient plus le choix ?
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Activer la mise en veille prolongée dans Windows 10
- Afficher les icônes cachées dans la barre de notification
Les plus consultés sur iTPro.fr
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
