- Einleitung
- Einrichten Ihres Kontos
- Ausgewogenheit
- Cluster
- Konzeptabweichung
- Abdeckung
- Datasets
- Allgemeine Felder
- Beschriftungen (Vorhersagen, Konfidenzniveaus, Beschriftungshierarchie und Beschriftungsstimmung)
- Modelle
- Streams
- Modellbewertung
- Projekte
- Präzision
- Rückruf
- Nachrichten mit und ohne Anmerkungen
- Extraktionsfelder
- Quellen
- Taxonomien
- Training
- „True“ und „false“ positive und negative Vorhersagen
- Validierung
- Messages
- Zugriffssteuerung und Administration
- Verwalten Sie Quellen und Datasets
- Verstehen der Datenstruktur und -berechtigungen
- Erstellen oder Löschen einer Datenquelle in der GUI
- Hochladen einer CSV-Datei in eine Quelle
- Vorbereiten von Daten für den CSV-Upload
- Ein Dataset wird erstellt
- Mehrsprachige Quellen und Datasets
- Aktivieren der Stimmung für ein Dataset
- Ändern der Dataset-Einstellungen
- Löschen einer Nachricht
- Löschen eines Datasets
- Exportieren eines Datasets
- Verwenden von Exchange-Integrationen
- Modelltraining und -wartung
- Grundlegendes zu Beschriftungen, allgemeinen Feldern und Metadaten
- Beschriftungshierarchie und Best Practices
- Vergleichen von Anwendungsfällen für Analyse und Automatisierung
- Konvertieren Ihrer Ziele in Bezeichnungen
- Übersicht über den Modelltrainingsprozess
- Generative Anmerkung
- Der Status des Datasets
- Best Practice für Modelltraining und Anmerkungen
- Training mit aktivierter Beschriftungs-Stimmungsanalyse
- Training von Chat- und Anrufdaten
- Grundlegendes zu Datenanforderungen
- Trainieren
- Einführung in Verfeinerung
- Erläuterungen zu Präzision und Rückruf
- Präzision und Rückruf
- So funktioniert die Validierung
- Verstehen und Verbessern der Modellleistung
- Gründe für die geringe durchschnittliche Beschriftungsgenauigkeit
- Training mit Beschriftung „Überprüfen“ und Beschriftung „Verpasst“.
- Training mit der Bezeichnung „Teach“ (Verfeinern)
- Training mit der Suche (verfeinern)
- Verstehen und Erhöhen der Abdeckung
- Verbesserung des Abgleichs und Verwendung des Abgleichs
- Wann das Training Ihres Modells beendet werden soll
- Verwenden von allgemeinen Feldern
- Generative Extraktion
- Verwenden von Analyse und Überwachung
- Automations and Communications Mining™
- Entwickler (Developer)
- Verwenden der API
- API-Tutorial
- Quellen
- Datasets
- Anmerkungen
- Anhänge (Attachments)
- Vorhersagen
- Erstellen Sie einen Stream
- Aktualisieren Sie einen Stream
- Rufen Sie einen Stream nach Namen ab
- Rufen Sie alle Streams ab
- Löschen Sie einen Stream
- Ergebnisse aus Stream abrufen
- Kommentare aus einem Stream abrufen (Legacy)
- Bringen Sie einen Stream vor
- Einen Stream zurücksetzen
- Kennzeichnen Sie eine Ausnahme
- Entfernen Sie das Tag einer Ausnahme
- Prüfungsereignisse
- Alle Benutzer abrufen
- Hochladen von Daten
- Herunterladen von Daten
- Exchange Integration mit einem Azure-Dienstbenutzer
- Exchange-Integration mit der Azure-Anwendungsauthentifizierung
- Exchange-Integration mit Azure Application Authentication und Graph
- Abrufen von Daten für Tableau mit Python
- Elasticsearch-Integration
- Allgemeine Feldextraktion
- Selbst gehostete Exchange-Integration
- UiPath® Automatisierungs-Framework
- Offizielle UiPath®-Aktivitäten
- Wie Maschinen lernen, Wörter zu verstehen: eine Anleitung zu Einbettungen in NLP
- Eingabeaufforderungsbasiertes Lernen mit Transformers
- Ef Robots II: Wissensdegesterration und Feinabstimmung
- Effiziente Transformer I: Warnmechanismen
- Tief hierarchische, nicht überwachte Absichtsmodellierung: Nutzen ohne Trainingsdaten
- Beheben von Anmerkungsverzerrungen mit Communications Mining™
- Aktives Lernen: Bessere ML-Modelle in weniger Zeit
- Auf Zahlen kommt es an – Bewertung der Modellleistung mit Metriken
- Darum ist Modellvalidierung wichtig
- Vergleich von Communications Mining™ und Google AutoML für Conversation Data Intelligence
- Lizenzierung
- Häufige Fragen und mehr

Communications Mining-Benutzerhandbuch
Erfahren Sie, wie Sie Ihr Konto zum ersten Mal einrichten.
Voraussetzungen
Um auf Communications Mining™ in UiPath® Automation Cloud™ zuzugreifen, stellen Sie sicher, dass Sie die folgenden Bedingungen erfüllen:
- Ein Administrator muss IXP als Dienst auf Ihrem Automation Cloud Mandanten aktivieren, da Communications Mining Teil von IXP ist. Weitere Informationen finden Sie unter Aktivieren von Communications Mining.
- Sie müssen ein vorhandener Benutzer für den Automation Cloud-Mandanten sein. Wenn Sie kein vorhandener Benutzer sind, bitten Sie einen Administrator auf Ihrem Automation Cloud-Mandanten, Sie hinzuzufügen.
Einrichten Ihres Kontos
Ein Communications Mining™-Administrator kann ein Automation Cloud-Benutzerkonto für Sie über Zugriff verwalten auf der Administratorseite der Automation Cloud einrichten. Weitere Informationen zu diesem Prozess finden Sie unter Verwalten von Benutzerkonten.
Anmelden bei Ihrem Konto
Sobald ein Communications Mining™-Administrator Ihr Benutzerkonto erstellt hat, können Sie auf die Plattform zugreifen, indem Sie sich bei Automation Cloud anmelden und den IXP-Dienst auswählen.
Ein Communications Mining™-Administrator kann ein Automation Cloud-Benutzerkonto für Sie über Zugriff verwalten auf der Administratorseite der Automation Cloud einrichten. Weitere Informationen zu diesem Prozess finden Sie unter Verwalten von Benutzerkonten.
Einrichten Ihres Kontos
- Greifen Sie auf den Link in der E-Mail zu, der Sie zur Automation Cloud umleitet.
Hinweis: Stellen Sie sicher, dass Sie über die neueste Version eines modernen Browsers verfügen, z. B. Google Chrome, Firefox, Safari oder Microsoft Edge, um die Automation Cloud-Plattform verwenden zu können.
- Geben Sie ein neues Kennwort ein. Wenn Sie das Kennwort während der Eingabe anzeigen möchten, wählen Sie das Augensymbol aus.
Stellen Sie sicher, dass Ihr Kennwort die folgenden Anforderungen erfüllt:
- Ihr Kennwort muss sicher sein. Sie können z. B. ein starkes Kennwort aus vier zufälligen Wörtern generieren. Sie können ein Kennwort stärker machen, indem Sie Großbuchstaben, Zahlen und Symbole hinzufügen.
- Ihr Kennwort muss eindeutig sein. Sie dürfen ein vorhandenes Kennwort nicht wiederverwenden. Sie dürfen kein Kennwort verwenden, das von einer anderen Website bekannt gemacht wurde, da Ihr Kennwort dadurch sehr leicht zu erraten ist.
- Bestätigen Sie das neue Kennwort.
- Wählen Sie Kennwort festlegen aus, wodurch Sie zur Einrichtung der zweistufigen Authentifizierung für Ihr Konto umgeleitet werden.
Einrichten der zweistufigen Authentifizierung
Nachdem Sie auf der Seite, auf der Sie das Kennwort für Ihr Konto eingerichtet haben, Kennwort festlegen ausgewählt haben, werden Sie umgeleitet, um die zweistufige Authentifizierung (2FA) einzurichten. Folgen Sie den Anweisungen auf dem Bildschirm, um den Prozess abzuschließen.
- Alle Konten sind mit 2FA geschützt, daher ist dieser Prozess für jeden Benutzer obligatorisch.
- Um die zweistufige Authentifizierung zu verwenden, benötigen Sie die Google Authenticator-App auf Ihrem iPhone oder Android-Gerät. Weitere Informationen zum Installieren und Verwenden von Google Authenticator finden Sie unter Abrufen von Verifizierungscodes mit Google Authenticator.
- Wenn Sie Google Authenticator auf einem neuen Telefon einrichten möchten, müssen Sie den Prozess zum Zurücksetzen des Kennworts befolgen. Weitere Informationen finden Sie unter Zurücksetzen Ihres Kennworts.
Fehlersuche und ‑behebung
Der häufigste Grund, warum Ihr Code für die zweistufige Authentifizierung eine Fehlermeldung anzeigt, ist, dass die Zeitzone auf Ihrem Telefon nicht automatisch eingestellt wird und dadurch nicht synchron ist. Um dieses Problem zu beheben, gehen Sie wie folgt vor:
- Wenn Sie ein iOS-Telefon verwenden, wechseln Sie zu Einstellungen, wählen Sie dann Allgemein und dann Datum und Uhrzeit aus. Stellen Sie sicher, dass Automatisch festlegen aktiviert ist. Versuchen Sie es erneut mit Ihrer zweistufigen Authentifizierung.
- Wenn Sie ein Android-Telefon verwenden, gehen Sie zu Einstellungen, wählen Sie dann Datum und Uhrzeit aus und stellen Sie sicher, dass die Automatische Zeitzoneneinstellung aktiviert ist.
Wenn Sie einen neuen Benutzer in einem neuen Projekt erstellen oder hinzufügen, erhalten er bestimmte Standardberechtigungen. Die gleichen Berechtigungen gelten unabhängig davon, ob Sie ein vorhandener Benutzer sind, der einem Projekt hinzugefügt wurde, oder ein neu erstellter Benutzer.
Standardberechtigungen für Automation Cloud-Benutzer
Die Standardberechtigungen für jeden Benutzer in einem bestimmten Projekt sind Dataset – Lesen und Quelle – Lesen.
Mit diesen Berechtigungen können Sie auf nicht vertrauliche Datasets innerhalb dieses Projekts zugreifen und die darin enthaltenen Nachrichten, die zu Quellen gehören, sowie die Beschriftungen, die diesen Nachrichten zugeordnet sind, anzeigen.
Um Beschriftungen innerhalb eines Datasets anzuwenden oder zu entfernen, muss Ihnen ein Projektbenutzer mit der zugewiesenen Berechtigung Mandant – Verwalten zusätzliche Berechtigungen erteilen.
Administratoren Ihres Cloud-Mandanten haben automatisch Administratorzugriff auf Communications Mining. Dadurch erhalten sie Administratorrechte für Berechtigungen für Quellen, Datasets, Streams, Benutzer, Buckets, Integrationen und Dienstprogramm.
Weitere Informationen zu den verschiedenen Benutzerberechtigungen und zum Aktualisieren der Berechtigungen eines Benutzers finden Sie in den folgenden Ressourcen:
Standardberechtigungen für Legacy-Benutzer
Die Standardberechtigungen für jeden Benutzer in einem bestimmten Projekt sind Beschriftungen anzeigen und Quellen anzeigen.
Mit diesen Berechtigungen können Sie auf nicht vertrauliche Datasets innerhalb dieses Projekts zugreifen und die darin enthaltenen Nachrichten, die zu Quellen gehören, sowie die Beschriftungen, die diesen Nachrichten zugeordnet sind, anzeigen.
Weitere Informationen zu den verschiedenen Benutzerberechtigungen und zum Aktualisieren der Berechtigungen eines Benutzers finden Sie in den folgenden Ressourcen:
- Einrichtung als Automation-Cloud-Benutzer
- Voraussetzungen
- Einrichten Ihres Kontos
- Anmelden bei Ihrem Konto
- Einrichtung als Legacy-Benutzer
- Einrichten Ihres Kontos
- Einrichten der zweistufigen Authentifizierung
- Fehlersuche und ‑behebung
- Standardmäßige Benutzerberechtigungen
- Standardberechtigungen für Automation Cloud-Benutzer
- Standardberechtigungen für Legacy-Benutzer