- Einleitung
- Einrichten Ihres Kontos
- Ausgewogenheit
- Cluster
- Konzeptabweichung
- Abdeckung
- Datasets
- Allgemeine Felder
- Beschriftungen (Vorhersagen, Konfidenzniveaus, Beschriftungshierarchie und Beschriftungsstimmung)
- Modelle
- Streams
- Modellbewertung
- Projekte
- Präzision
- Rückruf
- Nachrichten mit und ohne Anmerkungen
- Extraktionsfelder
- Quellen
- Taxonomien
- Training
- „True“ und „false“ positive und negative Vorhersagen
- Validierung
- Messages
- Zugriffssteuerung und Administration
- Verwalten Sie Quellen und Datasets
- Verstehen der Datenstruktur und -berechtigungen
- Erstellen oder Löschen einer Datenquelle in der GUI
- Hochladen einer CSV-Datei in eine Quelle
- Vorbereiten von Daten für den CSV-Upload
- Ein Dataset wird erstellt
- Mehrsprachige Quellen und Datasets
- Aktivieren der Stimmung für ein Dataset
- Ändern der Dataset-Einstellungen
- Löschen einer Nachricht
- Löschen eines Datasets
- Exportieren eines Datasets
- Verwenden von Exchange-Integrationen
- Modelltraining und -wartung
- Grundlegendes zu Beschriftungen, allgemeinen Feldern und Metadaten
- Beschriftungshierarchie und Best Practices
- Vergleichen von Anwendungsfällen für Analyse und Automatisierung
- Konvertieren Ihrer Ziele in Bezeichnungen
- Übersicht über den Modelltrainingsprozess
- Generative Anmerkung
- Der Status des Datasets
- Best Practice für Modelltraining und Anmerkungen
- Training mit aktivierter Beschriftungs-Stimmungsanalyse
- Grundlegendes zu Datenanforderungen
- Trainieren
- Einführung in Verfeinerung
- Erläuterungen zu Präzision und Rückruf
- Präzision und Rückruf
- So funktioniert die Validierung
- Verstehen und Verbessern der Modellleistung
- Gründe für die geringe durchschnittliche Beschriftungsgenauigkeit
- Training mit Beschriftung „Überprüfen“ und Beschriftung „Verpasst“.
- Training mit der Bezeichnung „Teach“ (Verfeinern)
- Training mit der Suche (verfeinern)
- Verstehen und Erhöhen der Abdeckung
- Verbesserung des Abgleichs und Verwendung des Abgleichs
- Wann das Training Ihres Modells beendet werden soll
- Verwenden von allgemeinen Feldern
- Generative Extraktion
- Verwenden von Analyse und Überwachung
- Automations and Communications Mining™
- Entwickler (Developer)
- Verwenden der API
- API-Tutorial
- Quellen
- Datasets
- Anmerkungen
- Anhänge (Attachments)
- Vorhersagen
- Erstellen Sie einen Stream
- Aktualisieren Sie einen Stream
- Rufen Sie einen Stream nach Namen ab
- Rufen Sie alle Streams ab
- Löschen Sie einen Stream
- Ergebnisse aus Stream abrufen
- Kommentare aus einem Stream abrufen (Legacy)
- Bringen Sie einen Stream vor
- Einen Stream zurücksetzen
- Kennzeichnen Sie eine Ausnahme
- Entfernen Sie das Tag einer Ausnahme
- Prüfungsereignisse
- Alle Benutzer abrufen
- Hochladen von Daten
- Herunterladen von Daten
- Exchange Integration mit einem Azure-Dienstbenutzer
- Exchange-Integration mit der Azure-Anwendungsauthentifizierung
- Exchange-Integration mit Azure Application Authentication und Graph
- Abrufen von Daten für Tableau mit Python
- Elasticsearch-Integration
- Allgemeine Feldextraktion
- Selbst gehostete Exchange-Integration
- UiPath® Automatisierungs-Framework
- Offizielle UiPath®-Aktivitäten
- Wie Maschinen lernen, Wörter zu verstehen: eine Anleitung zu Einbettungen in NLP
- Eingabeaufforderungsbasiertes Lernen mit Transformers
- Ef Robots II: Wissensdegesterration und Feinabstimmung
- Effiziente Transformer I: Warnmechanismen
- Tief hierarchische, nicht überwachte Absichtsmodellierung: Nutzen ohne Trainingsdaten
- Beheben von Anmerkungsverzerrungen mit Communications Mining™
- Aktives Lernen: Bessere ML-Modelle in weniger Zeit
- Auf Zahlen kommt es an – Bewertung der Modellleistung mit Metriken
- Darum ist Modellvalidierung wichtig
- Vergleich von Communications Mining™ und Google AutoML für Conversation Data Intelligence
- Lizenzierung
- Häufige Fragen und mehr

Communications Mining-Benutzerhandbuch
Dieser Abschnitt richtet sich an Automation Cloud-Benutzer und beschreibt, wie Sie Ihre Projekte und den Benutzerzugriff auf vorhandene Projekte verwalten können.
Die rollenbasierte Zugriffskontrolle (RBAC) in Communications Mining ist mit dem RBAC-Dienst des AuthZ-Autorisierungssystems der Automation Cloud integriert. Mit dieser Integration können Sie Automation Cloud-Benutzergruppen in Communications Mining Rollen zuweisen. Weitere Informationen zu Automation Cloud-Gruppen finden Sie auf den Seiten Über Konten und Gruppen und Verwalten des Zugriffs .
Die RBAC-Erfahrung ist für alle Communications Mining- Benutzer in der Automation Cloud verfügbar. Zunächst ist RBAC für alle neu erstellten Mandanten verfügbar, gefolgt von der Verfügbarkeit für vorhandene Mandanten, sobald sie auf die neue Umgebung migriert wurden.
Integration von einmaligem Anmelden (SSO).
Wenn Sie über SSO in die Automation Cloud integrieren, können Sie Berechtigungen über Automation Cloud-Benutzergruppen verwalten. Als Nächstes können Sie diese Berechtigungen in Communications Mining anwenden, um eine nahtlose und konsistente Zugriffskontrolle sicherzustellen. Weitere Informationen finden Sie unter Grundlegendes zu Authentifizierungsmodellen.
Migrieren zur neuen RBAC-Erfahrung
Ab der Woche vom 24. Februar 2025 werden vorhandene Communications Mining- Mandanten zur neuen rollenbasierten Zugriffskontrolle (RBAC) migriert. RBAC ist über das AuthZ-Autorisierungssystem in die Automation Cloud integriert und ermöglicht es Administratoren, Rollen für Automation Cloud-Gruppen sowie Benutzer bereitzustellen.
Das Ziel der neuen Erfahrung ist es, dass die Communications Mining- Zugriffsverwaltung ordnungsgemäß in die Automation Cloud integriert wird und es Benutzern möglich ist, Rollen zu Automation Cloud-Gruppen und nicht nur zu Benutzern zuzuweisen.
Communications Mining unterstützt noch keine benutzerdefinierten Rollen. Daher haben wir die detaillierten vorhandenen Berechtigungen von Communications Mining™ einer Reihe temporärer vorhandener Rollen zugeordnet. Diese werden zukünftig abgeschafft, wenn benutzerdefinierte Rollen unterstützt werden.
Die Legacy-Rollen sind eine genaue Zuordnung der alten Berechtigungen, die migriert werden mussten, um sicherzustellen, dass keine der zugrunde liegenden Berechtigungen der Benutzer während der Migration geändert wurden. Eine vollständige Liste der Rollen finden Sie unter Legacy-Rollen.
Nach der Migration bleiben Ihre vorhandenen Berechtigungen erhalten, zunächst über Automation Cloud-Rollen. Dann haben wir Legacy-Rollen verwendet, um Lücken mit zusätzlichen Berechtigungen zu schließen.