- Introduction
- Configuration de votre compte
- Équilibre
- Clusters
- Dérive de concept
- Couverture
- Jeux de données
- Champs généraux
- Libellés (prédictions, niveaux de confiance, hiérarchie des libellés et sentiment des libellés)
- Modèles
- Flux
- Évaluation du modèle
- Projets
- Précision
- Rappel
- Messages annotés et non annotés
- Extraction des champs
- Sources
- Taxonomies
- Apprentissage
- Prédictions positives et négatives vraies et fausses
- Validation
- Messages
- Contrôle et administration de l'accès
- Gérer les sources et les jeux de données
- Comprendre la structure des données et les autorisations
- Créer ou supprimer une source de données dans l'interface graphique
- Téléchargement d’un fichier CSV dans une source
- Préparation des données en vue du téléchargement du fichier .CSV
- Création d'un ensemble de données
- Sources et jeux de données multilingues
- Activation des sentiments sur un ensemble de données
- Modification des paramètres du jeu de données
- Supprimer un message
- Supprimer un jeu de données
- Exporter un ensemble de données
- Utilisation d'intégrations Exchange
- Entraînement et maintenance du modèle
- Comprendre les libellés, les champs généraux et les métadonnées
- Hiérarchie de libellés et meilleures pratiques
- Comparer les cas d’utilisation des analyses et des automatisations
- Transformer vos objectifs en libellés
- Présentation du processus d'entraînement du modèle
- Annotation générative
- Statut du jeu de données
- Entraînement des modèles et annotation des meilleures pratiques
- Entraînement avec l'analyse des sentiments des libellés activée
- Comprendre les exigences de données
- Entraîner
- Vue d'ensemble (Overview)
- Examen des prédictions de libellé
- Entraînement à l'aide de la classification par glisser-déposer
- Entraînement à l'aide de l'option Enseigner le libellé (Explore)
- Entraînement à l'aide d'une confiance faible
- Entraînement à l'aide de la recherche (Explorer)
- Affiner et réorganiser votre taxonomie
- Introduction à affiner
- Précision et rappel expliqués
- Précision et rappel
- Comment fonctionne la validation
- Comprendre et améliorer les performances du modèle
- Raisons de la faible précision moyenne des libellés
- Entraînement à l'aide du libellé Vérifier (Check label) et du libellé Manqué (Missed Label)
- Entraînement à l'aide du libellé En savoir plus (Affiner)
- Entraînement à l'aide de la recherche (affiner)
- Comprendre et augmenter la couverture
- Amélioration de l'équilibre et utilisation du rééquilibrage
- Quand arrêter l'entraînement de votre modèle
- Utilisation de champs généraux
- Extraction générative
- Vue d'ensemble (Overview)
- Configurer des champs
- Filtrage par type de champ d’extraction
- Génération de vos extractions
- Validation et annotation des extractions générées
- Meilleures pratiques et considérations
- Comprendre la validation des extractions et des performances d'extraction
- Questions fréquemment posées (FAQ)
- Utilisation des analyses et de la surveillance
- Automations et Communications Mining™
- Développeur
- Charger des données
- Téléchargement de données
- Intégration avec l'utilisateur du service Azure
- Intégration avec l'authentification d'application Azure
- Intégration d’Exchange avec l’authentification et le graphique d’application Azure
- Récupérer des données pour Tableau avec Python
- Intégration d'Elasticsearch
- Extraction de champ général
- Intégration avec Exchange auto-hébergée
- Infrastructure d’automatisation UiPath®
- Activités officielles UiPath®
- Comment les machines apprennent à comprendre les mots : guide d'intégration dans NLP
- Apprentissage basé sur des invites avec des Transformers
- Efficient Transformers II : Dilarisation des connaissances et affinement
- Transformateurs efficaces I : mécanismes d'attention
- Modélisation de l'intention hiérarchique profonde non supervisée : obtenir de la valeur sans données d'entraînement
- Correction des biais d’annotation avec Communications Mining™
- Apprentissage actif : de meilleurs modèles d'ML en moins de temps
- Tout est dans les chiffres : évaluer les performances du modèle avec des métriques
- Pourquoi la validation du modèle est importante
- Comparaison de Communications Mining™ et de Google AutoML pour l’information sur des données conversationnelles
- Licences
- FAQ et plus encore

Guide de l’utilisateur de Communications Mining
Découvrez comment configurer votre compte pour la première fois.
Prérequis
Pour accéder à Communications Mining™ sur UiPath® Automation Cloud™, assurez-vous de remplir les conditions suivantes :
- Un administrateur doit activer IXP en tant que service sur votre locataire Automation Cloud, car Communications Mining fait partie d'IXP. Pour de plus amples informations, consultez Activation de Communications Mining.
- Vous devez être un utilisateur existant sur le locataire Automation Cloud. Si vous n'êtes pas un utilisateur existant, demandez à un administrateur de votre locataire Automation Cloud de vous ajouter.
Configuration de votre compte
Un administrateur Communications Mining™ peut configurer un compte utilisateur Automation Cloud pour vous depuis Gérer l'accès sur la page Admin d'Automation Cloud. Pour de plus amples informations sur ce processus, consultez Gestion des comptes utilisateurs.
Se connecter à votre compte
Une fois qu'un administrateur Communications Mining™ a créé votre compte utilisateur, vous pouvez accéder à la plateforme en vous connectant à Automation Cloud et en sélectionnant le service IXP.
Un administrateur Communications Mining™ peut configurer un compte utilisateur Automation Cloud pour vous depuis Gérer l'accès sur la page Admin d'Automation Cloud. Pour de plus amples informations sur ce processus, consultez Gestion des comptes utilisateurs.
Configuration de votre compte
- Accédez au lien de l'e-mail, qui vous redirige vers Automation Cloud.
Remarque : Assurez-vous que vous disposez de la dernière version d'un navigateur moderne, tel que Google Chrome, Firefox, Safari ou Microsoft Edge, pour utiliser la plate-forme Automation Cloud.
- Saisissez un nouveau mot de passe. Si vous souhaitez afficher le mot de passe tel que vous le saisissez, sélectionnez l'icône en forme d'œil.
Assurez-vous que votre mot de passe répond aux exigences suivantes :
- Votre mot de passe doit être sécurisé. Par exemple, vous pouvez générer un mot de passe robuste à l'aide de quatre mots aléatoires. Vous pouvez rendre un mot de passe plus solide en ajoutant des majuscules, des chiffres et des symboles.
- Votre mot de passe doit être unique. Vous ne devez pas réutiliser un mot de passe existant. Vous ne devez pas utiliser un mot de passe qui a été divulgué à partir d'un autre site Web, car cela rend votre mot de passe très facile à deviner.
- Confirmez le nouveau mot de passe.
- Sélectionnez Définir le mot de passe, qui vous redirige pour configurer l'authentification à deux facteurs pour votre compte.
Configurer l’authentification à deux facteurs
Une fois que vous avez sélectionné Définir le mot de passe sur la page où vous avez configuré le mot de passe pour votre compte, vous êtes redirigé vers la configuration de l'authentification à deux facteurs (2FA). Suivez les instructions à l’écran pour terminer le processus.
- Tous les comptes sont protégés à l'aide de l'authentification deux facteurs. Par conséquent, ce processus est obligatoire pour chaque utilisateur.
- Pour utiliser l'authentification à deux facteurs, vous aurez besoin de l'application Google Authenticator sur votre appareil iPhone ou Android. Pour plus d’informations sur l’installation et l’utilisation de Google Authenticator, consultez la section Obtenir les codes de vérification avec Google Authenticator.
- Si vous devez configurer Google Authenticator sur un nouveau téléphone, vous devrez suivre le processus de réinitialisation du mot de passe. Pour plus de détails, consultez Réinitialiser votre mot de passe.
Résolution des problèmes
La raison la plus courante pour laquelle votre code d’authentification à deux facteurs affiche un message d’erreur est que le fuseau horaire de votre téléphone n’est pas défini automatiquement, ce qui entraîne un dépassement de la synchronisation. Pour résoudre ce problème, procédez comme suit :
- Si vous utilisez un téléphone iOS, accédez à Paramètres, puis sélectionnez Général, puis Date et heure. Assurez-vous que Définir automatiquement est activé. Réessayez votre authentification à deux facteurs.
- Si vous utilisez un téléphone Android, accédez à Paramètres, puis sélectionnez Date et heure, et assurez-vous que l'option Fuseau horaire automatique est activée.
Lorsque vous créez ou ajoutez un nouvel utilisateur à un nouveau projet, il dispose de certaines autorisations par défaut. Les mêmes autorisations s'appliquent que vous soyez un utilisateur existant ajouté à un projet ou un utilisateur récemment créé.
Autorisations par défaut pour les utilisateurs d'Automation Cloud
Les autorisations par défaut pour chaque utilisateur d'un projet donné sont Ensemble de données - Lecture et Source - Lecture.
Ces autorisations vous permettent d'accéder aux ensembles de données non sensibles au sein de ce projet et d'afficher les messages qu'ils contiennent, qui appartiennent aux sources, ainsi que les libellés associés à ces messages.
Pour appliquer ou supprimer des libellés dans un ensemble de données, un utilisateur de projet auquel est attribuée l'autorisation Locataire - Gérer doit vous accorder des autorisations supplémentaires.
Les administrateurs de votre locataire cloud disposeront automatiquement d’un accès administrateur à Communications Mining. Cela leur accordera des privilèges d’administrateur sur les autorisations pour les Sources, les Ensembles de données, les Flux, les Utilisateurs, les Compartiments, les Intégrations et l’ Utilitaire.
Pour plus de détails sur les différentes autorisations d'utilisateur et la manière de mettre à jour les autorisations d'un utilisateur, consultez les ressources suivantes :
Autorisations par défaut pour les utilisateurs hérités
Les autorisations par défaut pour chaque utilisateur d'un projet donné sont Afficher les libellés (View labels) et Afficher les sources (View sources).
Ces autorisations vous permettent d'accéder aux ensembles de données non sensibles au sein de ce projet et d'afficher les messages qu'ils contiennent, qui appartiennent aux sources, ainsi que les libellés associés à ces messages.
Pour plus de détails sur les différentes autorisations d'utilisateur et la manière de mettre à jour les autorisations d'un utilisateur, consultez les ressources suivantes :
- Configuration en tant qu'utilisateur Automation Cloud
- Prérequis
- Configuration de votre compte
- Se connecter à votre compte
- Configuration en tant qu'utilisateur hérité
- Configuration de votre compte
- Configurer l’authentification à deux facteurs
- Résolution des problèmes
- Autorisations utilisateur par défaut
- Autorisations par défaut pour les utilisateurs d'Automation Cloud
- Autorisations par défaut pour les utilisateurs hérités