La reconnaissance vocale permet à un utilisateur de répondre à des questions ou d'introduire des informations dans une base de données, par téléphone, en utilisant simplement sa voix. Quand l'application demande que des informations soient extraites de la base de données et renvoyées à l'appelant, elle utilise généralement des phrases
Sortie vocale
enregistrées, une suite de phrases enregistrées, ou une voix synthétique.
Les phrases enregistrées sont préférables pour les invites parce qu’elles semblent
les plus naturelles ( » Veuillez indiquer le nom de la personne ou du service qui
vous intéresse « , par exemple). Les suites de phrases enregistrées sont souvent
utilisées pour une sortie bien définie et non aléatoire. Là aussi, elles semblent
naturelles ; par exemple : » Veuillez patienter pendant que je vous passe …
Jean Martin » relie la phrase générique » Veuillez patienter… » avec le nom
enregistré du destinataire de l’appel.
Si la sortie est potentiellement aléatoire, comme une application qui » lit »
une message électronique, la sortie d’une base de données, ou des informations
sur un site Web, on utilise le mode texte/parole ou la voix synthétisée. La qualité
des produits de synthétisation vocale s’est grandement améliorée au cours des
dernières années. Pour plus d’informations sur les produits logiciels texte/parole,
voir l’encadré » Produits de texte à parole « .
Le plus important goulot d’étranglement dans le développement du traitement
de la parole n’est pas la qualité des moteurs vocaux ni le manque d’applications
potentielles
| Kits d’IVR L’IVR (Interactive Voice Response), ou réponse vocale interactive, est une technologie largement acceptée et utilisée. De nombreuses sociétés développent des IVR et les commercialisent par l’intermédiaire de revendeurs. Elles fournissent également à ces derniers des kits permettant de personnaliser les IVR pour un client donné. Les kits, dont certains sont très sophistiqués, permettent de créer des scénarios de flux d’appel complexes. Parmi les principaux fournisseurs de kits IVR, on trouve IBM (http://www.ibm.com), InterVoice-Brite (http://www.intervoice.com), Periphonics (http://www.peri.com) et Philips Speech Processing (http://www.speech.philips.com). En outre, Artisoft (http://www.artisoft.com) propose un kit logiciel permettant de créer des IVR. Généralement, ces sociétés envisagent deux possibilités : le client fait lui-même le développement personnalisé ou il fait appel aux partenaires ou aux VAR du fournisseur d’IVR, pour créer les applications spécifiques. Souvent, certains fournisseurs d’IVR rassemblent leur matériel et logiciel dans des solutions packagées. Ces plates-formes de développement d’IVR possèdent des fonctions permettant au système IVR d’utiliser les données d’un iSeries. R.M.G. et D.N.B. |
| Moteurs de reconnaissance vocale Les moteurs de reconnaissance vocale sont à la base des applications de traitement de la parole. Chaque moteur a ses propres points forts. Pour en savoir plus sur les sociétés qui fournissent des moteurs, on peut visiter IBM (http://www.ibm.com), L&H (http://www.lhsl.com), Nuance (http://www.nuance.com), Philips (http://www.speech.philips.com) et SpeechWorks (http://www.speechworks.com). Comme indiqué dans l’encadré » Kits IVR « , ces moteurs sont souvent judicieusement intégrés dans les kits de programmation des plates-formes de développement IVR. R.M.G. et D.N.B. |
| Applications vocales personnalisées Plusieurs sociétés proposent des exemples d’applications vocales personnalisées sur leurs sites Web. Pour plus d’informations, voir les sites Web des sociétés suivantes : IBM (http://www.ibm.com), Nuance (http://www.nuance.com), Philips Speech Processing (http://www.speech.philips.com) et SpeechWorks (http://www.speechworks.com). R.M.G. et D.N.B. |
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
- Activer la mise en veille prolongée dans Windows 10
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Et si les clients n’avaient plus le choix ?
- Afficher les icônes cachées dans la barre de notification
Les plus consultés sur iTPro.fr
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
