语音识别更适合网络应用 未来十年主流技术

简介:

微软的语音识别技术以及对扬声器独立的语音识别软件的出现,让我们开始关注语音识别技术的发展和应用。

IT行业有时候看起来就好像是城市中的公交车,可能很多年都没有变,但是突然出现了大量的改变。最近,Nuance公布了它最新版的语音识别软件Dragon Naturally Speaking 9,而微软也在经历过一次惨痛的失败后,在SpeechTEK大会上重新推出了他令人印象深刻的语音技术产品。

我曾经用过这两个语音识别软件的前一个版本,客观地说,如果使用高质量的麦克风,它们都有很好的表现。虽然我还没有用过Dragon 9,但是据用过的人说,它比以前的版本有了很大的进步。除了精确度有所提高外,它也是第一个具有独立扬声器模式的语音识别软件。如果这一功能真的有效,那么将为语音识别技术打开一个广阔的应用空间。

我一直认为对着电脑说话是应该被避免的,不过微软看上去好像并不认同,从他在Windows Vista中加入语音识别技术就可以看出。而且我认为当Windows Vista大面积发行后,微软将更加公开推动语音识别技术,但愿这不会导致像在公车上大声讲电话这种不文明行为的泛滥。

目前各界对于语音识别技术的研究热情令我有些惊讶,很多大型企业都有这方面的专业研究团队,各大院校的有关研究也很多。如果不是要对着电脑说话,如此大规模的研究又是为了什么?也许答案是网络应用。

欧洲电信标准协会(Etsi)有一个叫做Aurora的项目,即开发一套在移动网络上的分布式语音识别应用标准。该标准规定,部分语音识别引擎工作在移动终端设备上,并将语音传输给识别中心。我对这种应用的接受程度比前面所说的要大,毕竟对着手机说话要比对着笔记本说话容易被人接受。

Etsi表示,语音识别的其中一项应用是用户在路上对着电话讲述会议内容,然后将这些内容通过邮件发送给自己,以便在回到办公室或回到住所之后再对会议内容进行进一步编辑。这听上去挺不错的,用户不会再去考虑其它一些网络服务商所提供的类似收费服务了。

正如目前流行的SpinVox服务所展示的,用户在收到语音信箱的留言后,不是听到录音,而是看到留言的文字内容。一个中央语音识别系统可以让企业网络也具有类似的功能,由于微软的Office Communications Server 2007内置了语音识别技术,因此也许这会是企业的一个不错的选择。

比尔•盖茨说,语音识别技术将成为未来十年的一个主流技术,这一点我也认可,但是这种技术在网络应用中的规模也许比在独立PC应用上的规模更大。无论如何,企业现在也应该开始考虑一下,语音识别技术到底是不是会对自己的系统效率有提高作用。 微软的语音识别技术以及对扬声器独立的语音识别软件的出现,让我们开始关注语音识别技术的发展和应用。




原文出处:科技行者
转载请与作者联系,同时请务必标明文章原始出处和原文链接及本声明。
相关实践学习
一键创建和部署高分电影推荐语音技能
本场景使用天猫精灵技能应用平台提供的技能模板,在2-5分钟内,创建一个好玩的高分电影推荐技能,使用模板后无须代码开发,系统自动配置意图、实体等,新手0基础也可体验创建技能的乐趣。
达摩院智能语音交互 - 声纹识别技术
声纹识别是基于每个发音人的发音器官构造不同,识别当前发音人的身份。按照任务具体分为两种: 声纹辨认:从说话人集合中判别出测试语音所属的说话人,为多选一的问题 声纹确认:判断测试语音是否由目标说话人所说,是二选一的问题(是或者不是) 按照应用具体分为两种: 文本相关:要求使用者重复指定的话语,通常包含与训练信息相同的文本(精度较高,适合当前应用模式) 文本无关:对使用者发音内容和语言没有要求,受信道环境影响比较大,精度不高 本课程主要介绍声纹识别的原型技术、系统架构及应用案例等。 讲师介绍: 郑斯奇,达摩院算法专家,毕业于美国哈佛大学,研究方向包括声纹识别、性别、年龄、语种识别等。致力于推动端侧声纹与个性化技术的研究和大规模应用。
目录
相关文章
|
7天前
|
SQL 安全 算法
网络安全与信息安全:攻防之间的技术博弈
【4月更文挑战第20天】在数字化时代,网络安全与信息安全已成为维护国家安全、企业利益和个人隐私的重要屏障。本文深入探讨了网络安全漏洞的成因、加密技术的进展以及提升安全意识的必要性,旨在为读者提供全面的网络安全知识框架,同时分享最新的防御策略和技术手段。通过对网络攻防技术的分析,本文揭示了安全防御的复杂性,并强调了持续教育和技术创新在网络安全领域的重要性。
16 6
|
24天前
|
SQL 安全 算法
网络安全与信息安全:防御前线的关键技术与意识
【4月更文挑战第3天】在数字化时代,网络安全与信息安全已成为维护信息完整性、确保数据私密性和保障系统可用性的基石。本文深入探讨了网络安全漏洞的概念、加密技术的应用以及提升安全意识的重要性,旨在为读者提供全面的网络安全知识框架,以应对日益复杂的网络威胁。
|
17天前
|
数据采集 大数据 数据安全/隐私保护
掌握网络抓取技术:利用RobotRules库的Perl下载器一览小红书的世界
本文探讨了使用Perl和RobotRules库在遵循robots.txt规则下抓取小红书数据的方法。通过分析小红书的robots.txt文件,配合亿牛云爬虫代理隐藏真实IP,以及实现多线程抓取,提高了数据采集效率。示例代码展示了如何创建一个尊重网站规则的数据下载器,并强调了代理IP稳定性和抓取频率控制的重要性。
掌握网络抓取技术:利用RobotRules库的Perl下载器一览小红书的世界
|
1天前
|
存储 缓存 开发框架
Flutter的网络请求:使用Dart进行HTTP请求的技术详解
【4月更文挑战第26天】了解Flutter网络请求,本文详述使用Dart进行HTTP请求
|
2天前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:防护之道在技术与意识的双重保障
【4月更文挑战第25天】随着信息技术的飞速发展,网络已经成为我们生活和工作中不可或缺的一部分。然而,伴随着网络技术的普及,网络安全问题也日益凸显。本文将从网络安全漏洞、加密技术、安全意识等方面进行探讨,旨在分享如何通过技术和意识的双重保障来维护网络的安全。
|
3天前
|
SQL 监控 安全
网络安全与信息安全:防御前线的关键技术与策略
【4月更文挑战第24天】在数字化时代,数据成为了新的货币,而网络安全则是保护这些宝贵资产不受威胁的保险箱。本文深入探讨了网络安全漏洞的本质、加密技术的进展以及提升个人和企业安全意识的重要性。通过分析当前网络环境中的安全挑战,我们提出了一系列创新的防御机制和实践方法,以期为读者提供一套全面的信息保护方案。
|
3天前
|
存储 监控 安全
网络安全与信息安全:防御前线的技术与意识
【4月更文挑战第24天】在数字化时代,网络和信息安全已成为维护社会稳定、保护个人隐私和企业资产的关键。本文深入探讨了网络安全漏洞的概念、加密技术的进展以及提升安全意识的重要性。通过分析当前网络威胁的多样性,我们强调了持续监控、定期更新系统、使用复杂密码和多因素认证的必要性。同时,文章还介绍了非对称加密、量子加密等先进加密技术的原理和应用。最后,我们讨论了培养全民网络安全意识的策略,包括教育培训、模拟演练和社会工程防护。
|
3天前
|
移动开发 Java Android开发
构建高效Android应用:采用Kotlin协程优化网络请求
【4月更文挑战第24天】 在移动开发领域,尤其是对于Android平台而言,网络请求是一个不可或缺的功能。然而,随着用户对应用响应速度和稳定性要求的不断提高,传统的异步处理方式如回调地狱和RxJava已逐渐显示出局限性。本文将探讨如何利用Kotlin协程来简化异步代码,提升网络请求的效率和可读性。我们将深入分析协程的原理,并通过一个实际案例展示如何在Android应用中集成和优化网络请求。
|
6天前
|
安全 物联网 网络安全
网络安全与信息安全:防御前线的关键技术与策略
【4月更文挑战第21天】在数字化时代,数据成为了新的货币,而网络安全则是保护这些资产不受威胁的盾牌。本文深入探讨了网络安全漏洞的本质、加密技术的进展以及提升个人和企业安全意识的方法。通过分析当前网络攻击的模式和动机,我们提出了一系列切实可行的防御措施,旨在帮助读者构建更加安全的网络环境。
|
9天前
|
存储 监控 安全
网络安全与信息安全:防御前线的关键技术与意识
【4月更文挑战第18天】在数字化时代,数据成为了新的货币,而网络安全则是保护这些宝贵资产不受威胁的盾牌。本文深入探讨了网络安全的核心议题—漏洞管理、加密技术以及安全意识的重要性。通过分析当前网络环境中普遍存在的安全挑战,我们阐述了如何通过持续监控、定期更新和强化员工培训来构建一个更加坚固的防线。