- Introduction
- Configuration de votre compte
- Équilibre
- Clusters
- Dérive de concept
- Couverture
- Jeux de données
- Champs généraux
- Libellés (prédictions, niveaux de confiance, hiérarchie des libellés et sentiment des libellés)
- Modèles
- Flux
- Évaluation du modèle
- Projets
- Précision
- Rappel
- Messages annotés et non annotés
- Extraction des champs
- Sources
- Taxonomies
- Apprentissage
- Prédictions positives et négatives vraies et fausses
- Validation
- Messages
- Contrôle et administration de l'accès
- Gérer les sources et les jeux de données
- Comprendre la structure des données et les autorisations
- Créer ou supprimer une source de données dans l'interface graphique
- Téléchargement d’un fichier CSV dans une source
- Préparation des données en vue du téléchargement du fichier .CSV
- Création d'un ensemble de données
- Sources et jeux de données multilingues
- Activation des sentiments sur un ensemble de données
- Modification des paramètres du jeu de données
- Supprimer un message
- Supprimer un jeu de données
- Exporter un ensemble de données
- Utilisation d'intégrations Exchange
- Entraînement et maintenance du modèle
- Comprendre les libellés, les champs généraux et les métadonnées
- Hiérarchie de libellés et meilleures pratiques
- Comparer les cas d’utilisation des analyses et des automatisations
- Transformer vos objectifs en libellés
- Présentation du processus d'entraînement du modèle
- Annotation générative
- Statut du jeu de données
- Entraînement des modèles et annotation des meilleures pratiques
- Entraînement avec l'analyse des sentiments des libellés activée
- Entraînement des données de chat et d'appels
- Comprendre les exigences de données
- Entraîner
- Vue d'ensemble (Overview)
- Examen des prédictions de libellé
- Entraînement à l'aide de la classification par glisser-déposer
- Entraînement à l'aide de l'option Enseigner le libellé (Explore)
- Entraînement à l'aide d'une confiance faible
- Entraînement à l'aide de la recherche (Explorer)
- Affiner et réorganiser votre taxonomie
- Introduction à affiner
- Précision et rappel expliqués
- Précision et rappel
- Comment fonctionne la validation
- Comprendre et améliorer les performances du modèle
- Raisons de la faible précision moyenne des libellés
- Entraînement à l'aide du libellé Vérifier (Check label) et du libellé Manqué (Missed Label)
- Entraînement à l'aide du libellé En savoir plus (Affiner)
- Entraînement à l'aide de la recherche (affiner)
- Comprendre et augmenter la couverture
- Amélioration de l'équilibre et utilisation du rééquilibrage
- Quand arrêter l'entraînement de votre modèle
- Utilisation de champs généraux
- Extraction générative
- Vue d'ensemble (Overview)
- Configurer des champs
- Filtrage par type de champ d’extraction
- Génération de vos extractions
- Validation et annotation des extractions générées
- Meilleures pratiques et considérations
- Comprendre la validation des extractions et des performances d'extraction
- Questions fréquemment posées (FAQ)
- Utilisation des analyses et de la surveillance
- Automations et Communications Mining™
- Développeur
- Charger des données
- Téléchargement de données
- Intégration avec l'utilisateur du service Azure
- Intégration avec l'authentification d'application Azure
- Intégration d’Exchange avec l’authentification et le graphique d’application Azure
- Récupérer des données pour Tableau avec Python
- Intégration d'Elasticsearch
- Extraction de champ général
- Intégration avec Exchange auto-hébergée
- Infrastructure d’automatisation UiPath®
- Activités officielles UiPath®
- Comment les machines apprennent à comprendre les mots : guide d'intégration dans NLP
- Apprentissage basé sur des invites avec des Transformers
- Efficient Transformers II : Dilarisation des connaissances et affinement
- Transformateurs efficaces I : mécanismes d'attention
- Modélisation de l'intention hiérarchique profonde non supervisée : obtenir de la valeur sans données d'entraînement
- Correction des biais d’annotation avec Communications Mining™
- Apprentissage actif : de meilleurs modèles d'ML en moins de temps
- Tout est dans les chiffres : évaluer les performances du modèle avec des métriques
- Pourquoi la validation du modèle est importante
- Comparaison de Communications Mining™ et de Google AutoML pour l’information sur des données conversationnelles
- Licences
- FAQ et plus encore

Guide de l’utilisateur de Communications Mining
Ce guide étape par étape vous montrera une méthode populaire pour créer une application Microsoft Exchange pour Communications Mining™ dans votre plate-forme Azure Cloud. Vous apprendrez à créer une application (client) avec un ID et une clé secrète client, puis à trouver votre ID de répertoire (locataire) existant. Cela permettra aux utilisateurs d’accéder aux intégrations de boîtes aux lettres Exchange dans Communications Mining.
L’échec de la création d’une application Exchange-Communications Mining™ dans Azure peut entraîner des erreurs d’autorisation qui empêchent les utilisateurs d’accéder à leurs intégrations de boîte aux lettres. Pour profiter pleinement des avantages de Communications Mining, suivez ces étapes et suivez le processus dans son intégralité.
1. Enregistrer une nouvelle application Communications Mining
- Connectez-vous à votre portail Azure.
- Accédez au menu Inscription d’applications (App Registrations) et sélectionnez Nouvel enregistrement (New Registration).
- Remplissez et configurez les champs requis :
- Nom: par exemple,
uipath-exchange-integration
. - Types de compte pris en charge: sélectionnez l'option de locataire unique.
- Nom: par exemple,
- Sélectionnez Enregistrer (Register), qui vous redirige vers une page contenant les détails de l'application enregistrée, par exemple ID de l'application (client) (Application (client) ID), ID du répertoire (locataire) (Directory (tenant) ID).
2. Créer une clé secrète de client pour une application Communications Mining
Pour sécuriser votre application, créez une clé secrète de client comme suit :
- Sélectionnez Certificats et clés secrètes (Certificates and secrets) dans la liste déroulante Gérer (Manage) .
- Sélectionnez Nouvelle clé secrète du client (New client secret) sous l'onglet Clés secrètes du client (Client secrets) .
- Le panneau latéral Ajouter une clé secrète de client (Add a client secret ) s'ouvre.
- Remplissez les champs requis :
- Description : saisissez une description de la clé secrète du client.
- Expire le : sélectionnez une date d'expiration. L’option recommandée est de 12 mois.
- Sélectionnez Ajouter (Add).
- La clé secrète du client est affichée sous la colonne Valeur .
3. Définir les autorisations d'API
Lorsque vous utilisez l'API Microsoft Graph
- Accédez aux autorisations de l'API (API permissions) dans la liste déroulante Gérer (Manage) .
- Sélectionnez Ajouter une autorisation (Add a permission).
- Sélectionnez Microsoft Graph sous l'onglet API Microsoft .
Figure 1. L'onglet API Microsoft
- Sélectionnez Autorisations de l'application (Application permissions).
Figure 2. Les options d’autorisation de Microsoft Graph
- Développez la liste déroulante Courrier (Mail) et sélectionnez l'autorisation Courrier.Lecture (Mail.Read).
Figure 3. Sélection d'une autorisation.
- Sélectionnez Ajouter des autorisations (Add permissions).
- Sélectionnez l'autorisation MailboxFolder.Read.All .
Figure 4. Sélection d'une autorisation.
- Sélectionnez Ajouter des autorisations (Add permissions).
- De retour dans le menu des autorisations de l'API , sélectionnez Accorder le consentement de l'administrateur pour Communications Mining (Grant admin consent for Communications Mining).
- Sélectionnez Oui (Yes) dans la fenêtre de confirmation du consentement de l'administrateur .
4. Restreindre l'accès aux boîtes aux lettres avec une stratégie d'accès conditionnelle
À ce stade, vous souhaiterez peut-être limiter les autorisations de l'application afin qu'elle ne puisse accéder qu'à certaines boîtes aux lettres de votre organisation. Pour savoir comment procéder, consultez la section Limitation des autorisations de l'application à des boîtes aux lettres Exchange Online spécifiques dans la documentation officielle de Microsoft.
5. Créer une nouvelle intégration dans Communications Mining
- Accédez à Communications Mining™ en accédant à IXP dans Automation Cloud et en sélectionnant Données de communication.
- Sélectionnez l'onglet Intégrations (Integrations) sous l'option des paramètres.
- Sélectionnez Nouvelle intégration.
- Sélectionnez un projet existant, saisissez un nom pour votre intégration et, éventuellement, un titre.
- Sélectionnez continuer (continue).
- Remplissez et configurez les champs requis comme suit :
- Autorité OAuth (OAuth Authority) : saisissez l'ID de locataire précédemment généré au format suivant :
https://login.microsoftonline.com/{tenant_id}
. - ID de client OAuth (OAuth Client Id) : saisissez l'ID de client précédemment généré.
- Clé secrète du client (Client Secret) : saisissez la clé secrète du client précédemment générée.
- Autorité OAuth (OAuth Authority) : saisissez l'ID de locataire précédemment généré au format suivant :
- Sélectionnez l'option Avec accès à l'application.
- Sélectionnez Valider et enregistrer les informations d’identification pour vérifier que vos informations d’identification sont valides.
- Sélectionnez continuer (continue).
Graphique 5. Créer une nouvelle page de configuration d'intégration
- Sélectionnez Ajouter une boîte aux lettres (Add Mailbox) pour ouvrir le formulaire de boîte aux lettres.
- Saisissez l’adresse e-mail pour laquelle vous souhaitez copier les e-mails dans Communications Mining™.
- Sélectionnez à nouveau Ajouter une boîte aux lettres (Add Mailbox) pour enregistrer la boîte aux lettres.
- Sélectionnez Créer une intégration.
- Introduction
- Pourquoi une intégration réussie est-elle importante ?
- Le processus d'intégration étape par étape
- 1. Enregistrer une nouvelle application Communications Mining
- 2. Créer une clé secrète de client pour une application Communications Mining
- 3. Définir les autorisations d'API
- 4. Restreindre l'accès aux boîtes aux lettres avec une stratégie d'accès conditionnelle
- 5. Créer une nouvelle intégration dans Communications Mining