- Introduction
- Configuration de votre compte
- Équilibre
- Clusters
- Dérive de concept
- Couverture
- Jeux de données
- Champs généraux
- Libellés (prédictions, niveaux de confiance, hiérarchie des libellés et sentiment des libellés)
- Modèles
- Flux
- Évaluation du modèle
- Projets
- Précision
- Rappel
- Messages annotés et non annotés
- Extraction des champs
- Sources
- Taxonomies
- Apprentissage
- Prédictions positives et négatives vraies et fausses
- Validation
- Messages
- Contrôle et administration de l'accès
- Gérer les sources et les jeux de données
- Comprendre la structure des données et les autorisations
- Créer ou supprimer une source de données dans l'interface graphique
- Préparation des données en vue du téléchargement du fichier .CSV
- Téléchargement d’un fichier CSV dans une source
- Création d'un ensemble de données
- Sources et jeux de données multilingues
- Activation des sentiments sur un ensemble de données
- Modification des paramètres du jeu de données
- Supprimer un message
- Supprimer un jeu de données
- Exporter un ensemble de données
- Utilisation d'intégrations Exchange
- Entraînement et maintenance du modèle
- Comprendre les libellés, les champs généraux et les métadonnées
- Hiérarchie de libellés et meilleures pratiques
- Comparer les cas d’utilisation des analyses et des automatisations
- Transformer vos objectifs en libellés
- Présentation du processus d'entraînement du modèle
- Annotation générative
- Statut du jeu de données
- Entraînement des modèles et annotation des meilleures pratiques
- Entraînement avec l'analyse des sentiments des libellés activée
- Comprendre les exigences de données
- Entraîner
- Vue d'ensemble (Overview)
- Examen des prédictions de libellé
- Entraînement à l'aide de la classification par glisser-déposer
- Entraînement à l'aide de l'option Enseigner le libellé (Explore)
- Entraînement à l'aide d'une confiance faible
- Entraînement à l'aide de la recherche (Explorer)
- Affiner et réorganiser votre taxonomie
- Introduction à affiner
- Précision et rappel expliqués
- Précision et rappel
- Comment fonctionne la validation
- Comprendre et améliorer les performances du modèle
- Raisons de la faible précision moyenne des libellés
- Entraînement à l'aide du libellé Vérifier (Check label) et du libellé Manqué (Missed Label)
- Entraînement à l'aide du libellé En savoir plus (Affiner)
- Entraînement à l'aide de la recherche (affiner)
- Comprendre et augmenter la couverture
- Amélioration de l'équilibre et utilisation du rééquilibrage
- Quand arrêter l'entraînement de votre modèle
- Utilisation de champs généraux
- Extraction générative
- Vue d'ensemble (Overview)
- Configurer des champs
- Filtrage par type de champ d’extraction
- Génération de vos extractions
- Validation et annotation des extractions générées
- Meilleures pratiques et considérations
- Comprendre la validation des extractions et des performances d'extraction
- Questions fréquemment posées (FAQ)
- Utilisation des analyses et de la surveillance
- Automations et Communications Mining™
- Développeur
- Charger des données
- Téléchargement de données
- Intégration avec l'utilisateur du service Azure
- Intégration avec l'authentification d'application Azure
- Intégration d’Exchange avec l’authentification et le graphique d’application Azure
- Récupérer des données pour Tableau avec Python
- Intégration d'Elasticsearch
- Extraction de champ général
- Intégration avec Exchange auto-hébergée
- Infrastructure d’automatisation UiPath®
- Activités officielles UiPath®
- Comment les machines apprennent à comprendre les mots : guide d'intégration dans NLP
- Apprentissage basé sur des invites avec des Transformers
- Efficient Transformers II : Dilarisation des connaissances et affinement
- Transformateurs efficaces I : mécanismes d'attention
- Modélisation de l'intention hiérarchique profonde non supervisée : obtenir de la valeur sans données d'entraînement
- Correction des biais d’annotation avec Communications Mining™
- Apprentissage actif : de meilleurs modèles d'ML en moins de temps
- Tout est dans les chiffres : évaluer les performances du modèle avec des métriques
- Pourquoi la validation du modèle est importante
- Comparaison de Communications Mining™ et de Google AutoML pour l’information sur des données conversationnelles
- Licences
- FAQ et plus encore

Guide de l’utilisateur de Communications Mining
Cette section s'adresse aux utilisateurs d'Automation Cloud et décrit comment gérer vos projets et l'accès des utilisateurs aux projets existants.
Le contrôle des accès basé sur les rôles (RBAC) dans Communications Mining est intégré au service RBAC du système d'autorisation AuthZ d'Automation Cloud. Cette intégration vous permet d'attribuer des rôles aux groupes d'utilisateurs Automation Cloud dans Communications Mining. Pour plus de détails sur les groupes Automation Cloud, consultez les pages À propos des comptes et des groupes (About accounts and groups) et Gestion de l'accès (Managing access ).
L'expérience RBAC est disponible pour tous les utilisateurs de Communications Mining dans Automation Cloud. Initialement, RBAC est disponible pour tous les locataires nouvellement créés, suivi de sa disponibilité pour les locataires existants une fois qu'ils ont été migrés vers la nouvelle expérience.
Intégration de l'authentification unique (SSO)
Si vous vous intégrez à Automation Cloud via une authentification unique, vous pouvez gérer les autorisations via les groupes d'utilisateurs Automation Cloud. Vous pouvez ensuite appliquer ces autorisations dans Communications Mining pour garantir une expérience de contrôle d’accès transparente et cohérente. Pour plus de détails, consultez Comprendre les modèles d'authentification.
Migrer vers la nouvelle expérience RBAC
À partir de la semaine du 24 février 2025, les locataires Communications Mining existants seront migrés vers la nouvelle expérience de contrôle des accès basé sur les rôles (RBAC). RBAC est intégré à Automation Cloud via le système d'autorisation AuthZ et permet aux administrateurs d'enregistrer des rôles pour les groupes Automation Cloud ainsi que pour les utilisateurs.
L'objectif de la nouvelle expérience est que la gestion des accès Communications Mining soit correctement intégrée à Automation Cloud et permette aux utilisateurs d'attribuer des rôles aux groupes Automation Cloud au lieu de simplement les utilisateurs.
Communications Mining ne prend pas encore en charge les rôles personnalisés. En conséquence, nous avons mappé les autorisations granulaires héritées de Communications Mining™ à un ensemble de rôles hérités temporaires. Ces rôles deviendront obsolètes à l'avenir, lorsque les rôles personnalisés seront pris en charge.
Les rôles hérités correspondent exactement aux anciennes autorisations qui nécessitaient une migration pour garantir qu'aucune des autorisations sous-jacentes des utilisateurs n'a été modifiée pendant la migration. Pour obtenir la liste complète des rôles, consultez la section Rôles hérités.
Après la migration, vos autorisations existantes sont préservées, d'abord par le biais des rôles d'Automation Cloud. Nous avons ensuite utilisé des rôles hérités pour combler les lacunes avec des autorisations supplémentaires.