activities
latest
false
  • Notas relacionadas
      • Junio de 2024
      • Mayo de 2024
      • Enero de 2024
  • Información general
    • La naturaleza de las comunicaciones
    • La anatomía de una extracción
    • Campos generales
    • Arquitectura de automatización
  • Cargar datos en Communications Mining
  • Utilizar el Marco del distribuidor
  • Referencia de actividades
Importante :
Este contenido se ha localizado parcialmente a partir de un sistema de traducción automática. La localización de contenidos recién publicados puede tardar entre una y dos semanas en estar disponible.
UiPath logo, featuring letters U and I in white

Actividades de minería de comunicaciones

Última actualización 11 de oct. de 2024

Arquitectura de automatización

Communications Mining proporciona una lista de extracciones para que las automatices y el siguiente diagrama describe cómo obtener realmente esta lista de extracciones.

El flujo Communications Mining procesa las comunicaciones y las envía al distribuidor.A partir de ahí, se enrutan a UiPath Orchestrator, que los distribuye en varias colas numeradas, incluida una cola de Human-in-the-loop (HITL). Cada cola numerada inicia un proceso de automatización, con la cola HITL generando una lógica de proceso de automatización específicamente para HITL.

Working from left to right, the data is first uploaded into Communications Mining, it then progresses through the platform and lands in something called a Stream. A robot then picks up the communication from this stream and dispatches it to an Orchestrator queue for processing. There are three main elements to understand within this architecture:

  1. ¿Cómo se cargan las comunicaciones en la plataforma de Communications Mining?
  2. ¿Cómo funciona el proceso de distribuidor?
  3. ¿Cómo acceden las automatizaciones posteriores a la información necesaria?

¿Te ha resultado útil esta página?

Obtén la ayuda que necesitas
RPA para el aprendizaje - Cursos de automatización
Foro de la comunidad UiPath
Uipath Logo White
Confianza y seguridad
© 2005-2024 UiPath. Todos los derechos reservados.