Pour développer une application Java générant de la parole sur AS/400, vous aurez besoin des matériels et logiciels suivants (Note : ces contraintes sont basées sur la version 0.71 release alpha de SVK. Même si actuellement SVK n'est pas toujours disponible, Speech for Java 1.0 est fourni avec SVK. Consultez
Les pré-requis

le fichier readme
inclus au SVK pour les informations de dernière minute) :
un Pentium 166 ou 150 MHz MMX, soit sous Windows 95 avec 32 Mo de
mémoire, soit sous Windows NT avec 48 Mo de mémoire (en ce qui me concerne, j’ai
utilisé un Pentium 200 MHz avec 80 Mo de mémoire). Le PC doit être équipé d’une
carte son et de haut-parleurs.
Le JDK (Java Developer Kit) 1.1.7 ou 1.2 de JavaSoft, disponible sur
http://www.javasoft.com.
JFC (Java Foundation Classes), également disponibles sur http://www.javasoft.com.
Pour ma part, j’ai utilisé les classes Swing incluses avec les JFC pour développer
l’interface utilisateur de mon application.
AS/400 Toolbox for Java d’IBM, qui permet aux applications Java de
communiquer avec l’AS/400, et qui est incluse dans l’OS/400 (programme sous licence
5769JC1). Le fichier contenant la boîte à outils, jt400.zip, est situé dans le
répertoire /QIBM/ProdData/HTTP/Public/jt400/lib. J’ai utilisé la version V3R2M1
de la boîte à outils.
SVK d’IBM disponible sur http://www.alphaworks.ibm.com. Il existe
des versions distinctes de SVK pour les versions 1.1.7 et 1.2 de Java.
Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les banques passent à l’action avec l’IA générative et le cloud
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
