- Einleitung
- Einrichten Ihres Kontos
- Ausgewogenheit
- Cluster
- Konzeptabweichung
- Abdeckung
- Datasets
- Allgemeine Felder
- Beschriftungen (Vorhersagen, Konfidenzniveaus, Beschriftungshierarchie und Beschriftungsstimmung)
- Modelle
- Streams
- Modellbewertung
- Projekte
- Präzision
- Rückruf
- Nachrichten mit und ohne Anmerkungen
- Extraktionsfelder
- Quellen
- Taxonomien
- Training
- „True“ und „false“ positive und negative Vorhersagen
- Validierung
- Messages
- Zugriffssteuerung und Administration
- Verwalten Sie Quellen und Datasets
- Verstehen der Datenstruktur und -berechtigungen
- Erstellen oder Löschen einer Datenquelle in der GUI
- Vorbereiten von Daten für den CSV-Upload
- Hochladen einer CSV-Datei in eine Quelle
- Ein Dataset wird erstellt
- Mehrsprachige Quellen und Datasets
- Aktivieren der Stimmung für ein Dataset
- Ändern der Dataset-Einstellungen
- Löschen einer Nachricht
- Löschen eines Datasets
- Exportieren eines Datasets
- Verwenden von Exchange-Integrationen
- Modelltraining und -wartung
- Grundlegendes zu Beschriftungen, allgemeinen Feldern und Metadaten
- Beschriftungshierarchie und Best Practices
- Vergleichen von Anwendungsfällen für Analyse und Automatisierung
- Konvertieren Ihrer Ziele in Bezeichnungen
- Übersicht über den Modelltrainingsprozess
- Generative Anmerkung
- Der Status des Datasets
- Best Practice für Modelltraining und Anmerkungen
- Training mit aktivierter Beschriftungs-Stimmungsanalyse
- Grundlegendes zu Datenanforderungen
- Trainieren
- Einführung in Verfeinerung
- Erläuterungen zu Präzision und Rückruf
- Präzision und Rückruf
- So funktioniert die Validierung
- Verstehen und Verbessern der Modellleistung
- Gründe für die geringe durchschnittliche Beschriftungsgenauigkeit
- Training mit Beschriftung „Überprüfen“ und Beschriftung „Verpasst“.
- Training mit der Bezeichnung „Teach“ (Verfeinern)
- Training mit der Suche (verfeinern)
- Verstehen und Erhöhen der Abdeckung
- Verbesserung des Abgleichs und Verwendung des Abgleichs
- Wann das Training Ihres Modells beendet werden soll
- Verwenden von allgemeinen Feldern
- Generative Extraktion
- Verwenden von Analyse und Überwachung
- Automations and Communications Mining™
- Entwickler (Developer)
- Verwenden der API
- API-Tutorial
- Quellen
- Datasets
- Anmerkungen
- Anhänge (Attachments)
- Vorhersagen
- Erstellen Sie einen Stream
- Aktualisieren Sie einen Stream
- Rufen Sie einen Stream nach Namen ab
- Rufen Sie alle Streams ab
- Löschen Sie einen Stream
- Ergebnisse aus Stream abrufen
- Kommentare aus einem Stream abrufen (Legacy)
- Bringen Sie einen Stream vor
- Einen Stream zurücksetzen
- Kennzeichnen Sie eine Ausnahme
- Entfernen Sie das Tag einer Ausnahme
- Prüfungsereignisse
- Alle Benutzer abrufen
- Hochladen von Daten
- Herunterladen von Daten
- Exchange Integration mit einem Azure-Dienstbenutzer
- Exchange-Integration mit der Azure-Anwendungsauthentifizierung
- Exchange-Integration mit Azure Application Authentication und Graph
- Abrufen von Daten für Tableau mit Python
- Elasticsearch-Integration
- Allgemeine Feldextraktion
- Selbst gehostete Exchange-Integration
- UiPath® Automatisierungs-Framework
- Offizielle UiPath®-Aktivitäten
- Wie Maschinen lernen, Wörter zu verstehen: eine Anleitung zu Einbettungen in NLP
- Eingabeaufforderungsbasiertes Lernen mit Transformers
- Ef Robots II: Wissensdegesterration und Feinabstimmung
- Effiziente Transformer I: Warnmechanismen
- Tief hierarchische, nicht überwachte Absichtsmodellierung: Nutzen ohne Trainingsdaten
- Beheben von Anmerkungsverzerrungen mit Communications Mining™
- Aktives Lernen: Bessere ML-Modelle in weniger Zeit
- Auf Zahlen kommt es an – Bewertung der Modellleistung mit Metriken
- Darum ist Modellvalidierung wichtig
- Vergleich von Communications Mining™ und Google AutoML für Conversation Data Intelligence
- Lizenzierung
- Häufige Fragen und mehr

Communications Mining-Benutzerhandbuch
Zugriff und Projekte verwalten (Automation Cloud)
Bis alle vorhandenen Mandanten zur neuen RBAC-Umgebung migriert sind, können Sie weiterhin die in der Dokumentation zum Verwalten von Projekten beschriebene Zugriffsverwaltung verwenden.
Dieser Abschnitt richtet sich an Automation Cloud-Benutzer und beschreibt, wie Sie Ihre Projekte und den Benutzerzugriff auf vorhandene Projekte verwalten können.
Rollenbasierte Zugriffskontrolle (RBAC)
Die rollenbasierte Zugriffssteuerung (RBAC) in Communications Mining ist in das AuthZ-Autorisierungssystem RBAC-Dienst von Automation Cloud integriert. Diese Integration ermöglicht es Ihnen, Automation Cloud-Benutzergruppen in Communications Mining eine Rolle zuzuweisen. Weitere Informationen zu Automation Cloud-Gruppen finden Sie auf den Seiten Über Konten und Gruppen sowie Zugriffsverwaltung .
Die RBAC-Erfahrung ist für alle Communications Mining-Benutzer in der Automation Cloud verfügbar. Zunächst ist RBAC für alle neu erstellten Mandanten verfügbar, gefolgt von der Verfügbarkeit für vorhandene Mandanten, sobald sie auf die neue Umgebung migriert wurden.
Integration von einmaligem Anmelden (SSO).
Wenn Sie sich über SSO in Automation Cloud integrieren, können Sie Berechtigungen über Automation Cloud-Benutzergruppen verwalten. Als nächstes können Sie diese Berechtigungen in Communications Mining anwenden, um eine nahtlose und konsistente Zugriffskontrolle zu gewährleisten. Weitere Informationen finden Sie unter Verstehen von Authentifizierungsmodellen.
Migrieren zur neuen RBAC-Erfahrung
Ab der Woche vom 24. Februar 2025 werden vorhandene Communications Mining-Mandanten zur neuen rollenbasierten Zugriffskontrolle (RBAC) migriert. RBAC ist über das AuthZ-Autorisierungssystem in die Automation Cloud integriert und ermöglicht es Administratoren, Rollen für Automation Cloud-Gruppen sowie Benutzer bereitzustellen.
Das Ziel der neuen Erfahrung ist es, dass die Communications Mining-Zugriffsverwaltung ordnungsgemäß in die Automation Cloud integriert wird und es Benutzern möglich ist, Rollen zu Automation Cloud-Gruppen und nicht nur zu Benutzern zuzuweisen.
Communications Mining unterstützt noch keine benutzerdefinierten Rollen. Daher haben wir die detaillierten vorhandenen Berechtigungen von Communications Mining™ einer Reihe temporärer vorhandener Rollen zugeordnet. Diese werden zukünftig abgeschafft, wenn benutzerdefinierte Rollen unterstützt werden.
Die vorhandenen Rollen sind eine genaue Zuordnung der alten Berechtigungen, die migriert werden mussten, um sicherzustellen, dass keine der zugrunde liegenden Berechtigungen der Benutzer während der Migration geändert worden sind. Eine vollständige Liste der Rollen finden Sie unter Legacy-Rollen.
Die Legacy-Berechtigungen Benutzer ändern, Benutzer anzeigen und Datei hochladen wurden in der Zwischenzeit veraltet sein, da sie in der neuen RBAC-Erfahrung redundant sind.
Nach der Migration bleiben Ihre vorhandenen Berechtigungen erhalten, zunächst über Automation Cloud-Rollen. Dann haben wir Legacy-Rollen verwendet, um Lücken mit zusätzlichen Berechtigungen zu schließen.
Vorhandene Rollen sind nur für die Migration erforderlich und werden eingestellt, sobald AuthZ benutzerdefinierte Rollen unterstützt. Stellen Sie daher sicher, dass Sie keine vorhandenen Rollen verwenden, es sei denn, dies ist vorübergehend absolut erforderlich. Eine vollständige Liste der Rollen finden Sie unter Legacy-Rollen.