activities
latest
false
  • Versionshinweise
      • Juni 2024
      • Mai 2024
      • Januar 2024
  • Überblick
    • Die Art der Kommunikation
    • Die Anatomie einer Extraktion
    • Allgemeine Felder
    • Automatisierungsarchitektur
  • Hochladen von Daten in Communications Mining
  • Verwenden des Verteiler-Frameworks
  • Aktivitätsreferenz
Wichtig :
Bitte beachten Sie, dass dieser Inhalt teilweise mithilfe von maschineller Übersetzung lokalisiert wurde. Es kann 1–2 Wochen dauern, bis die Lokalisierung neu veröffentlichter Inhalte verfügbar ist.
UiPath logo, featuring letters U and I in white

Communications Mining-Aktivitäten

Letzte Aktualisierung 11. Okt. 2024

Automatisierungsarchitektur

Communications Mining stellt Ihnen eine Liste mit Extraktionen zur Verfügung, die Sie automatisieren können. Das folgende Diagramm beschreibt, wie Sie diese Liste mit Extraktionen tatsächlich erhalten.

Der Communications Mining-Stream verarbeitet Kommunikation und sendet sie an den Verteiler. Von dort aus werden sie zum UiPath Orchestrator weitergeleitet, der sie auf mehrere nummerierte Warteschlangen verteilt, einschließlich einer HITL-Warteschlange (Human-in-the-Loop). Jede nummerierte Warteschlange initiiert einen Automatisierungsprozess, wobei die HITL-Warteschlange eine Automatisierungsprozesslogik speziell für HITL generiert.

Working from left to right, the data is first uploaded into Communications Mining, it then progresses through the platform and lands in something called a Stream. A robot then picks up the communication from this stream and dispatches it to an Orchestrator queue for processing. There are three main elements to understand within this architecture:

  1. Wie wird Kommunikation in die Communications Mining-Plattform hochgeladen?
  2. Wie funktioniert der Verteiler-Prozess?
  3. Wie greifen die nachgelagerten Automatisierungen auf die benötigten Informationen zu?

War diese Seite hilfreich?

Hilfe erhalten
RPA lernen – Automatisierungskurse
UiPath Community-Forum
Uipath Logo White
Vertrauen und Sicherheit
© 2005–2024 UiPath. Alle Rechte vorbehalten