Pour développer une application Java générant de la parole sur AS/400, vous aurez besoin des matériels et logiciels suivants (Note : ces contraintes sont basées sur la version 0.71 release alpha de SVK. Même si actuellement SVK n'est pas toujours disponible, Speech for Java 1.0 est fourni avec SVK. Consultez
Les pré-requis
le fichier readme
inclus au SVK pour les informations de dernière minute) :
un Pentium 166 ou 150 MHz MMX, soit sous Windows 95 avec 32 Mo de
mémoire, soit sous Windows NT avec 48 Mo de mémoire (en ce qui me concerne, j’ai
utilisé un Pentium 200 MHz avec 80 Mo de mémoire). Le PC doit être équipé d’une
carte son et de haut-parleurs.
Le JDK (Java Developer Kit) 1.1.7 ou 1.2 de JavaSoft, disponible sur
http://www.javasoft.com.
JFC (Java Foundation Classes), également disponibles sur http://www.javasoft.com.
Pour ma part, j’ai utilisé les classes Swing incluses avec les JFC pour développer
l’interface utilisateur de mon application.
AS/400 Toolbox for Java d’IBM, qui permet aux applications Java de
communiquer avec l’AS/400, et qui est incluse dans l’OS/400 (programme sous licence
5769JC1). Le fichier contenant la boîte à outils, jt400.zip, est situé dans le
répertoire /QIBM/ProdData/HTTP/Public/jt400/lib. J’ai utilisé la version V3R2M1
de la boîte à outils.
SVK d’IBM disponible sur http://www.alphaworks.ibm.com. Il existe
des versions distinctes de SVK pour les versions 1.1.7 et 1.2 de Java.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
Articles les + lus
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
À la une de la chaîne Tech
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
