> Tech > Critères des applications de reconnaissance vocale

Critères des applications de reconnaissance vocale

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

Examinons les facteurs de réussite des applications de reconnaissance vocale. La reconnaissance vocale apporte un plus surtout dans des applications où elle améliore l'interface utilisateur, pour faire parler un utilisateur au téléphone plutôt que d'entrer des données ou des commandes au clavier, par exemple.

Les applications de reconnaissance vocale

peuvent augmenter la productivité tout
en diminuant les coûts. Ainsi, le système vocal de routage d’appels décrit ci-dessus
permet aux entreprises de redéployer les opérateurs, de manière souvent plus économique.
Autre exemple : un système de localisation vocale demandant à  un appelant de dire
son code postal et lui indiquant aussitôt les coordonnées du magasin le plus proche.



Pour être acceptée facilement sur le marché iSeries ou des AS/400 et être plus
rapidement utilisable, une application de reconnaissance vocale doit s’intégrer
le plus intimement possible au système. En intégrant l’application vocale aux
bases de données existantes, une société peut profiter d’un système de reconnaissance
vocale sans ressaisir à  grands frais les informations de sa base de données en
format vocal.



On a vu apparaître différents types d’applications de reconnaissance vocale, y
compris des produits standard résidant sur des ordinateurs de bureau, ceux que
l’on installe sur des produits (comme des automobiles obéissant au conducteur
qui dit  » allumer la radio « ), et ceux qui se trouvent dans un réseau, généralement
atteints par téléphone. Les applications de reconnaissance vocale sont le plus
souvent écrites pour fonctionner sur le système d’exploitation Windows NT Server
de Microsoft ou sur une plate-forme Unix. L’OS/400 ne possède pas de fonction
de reconnaissance vocale native. Par conséquent, pour permettre la reconnaissance
vocale sur une plate-forme iSeries ou AS/400, un développeur de reconnaissance
vocale doit écrire le logiciel qui reliera l’application vocale et la base de
données OS/400 ainsi que l’application.

Téléchargez cette ressource

Sécuriser Microsoft 365 avec une approche Zero-Trust

Sécuriser Microsoft 365 avec une approche Zero-Trust

Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech