communications-mining
latest
false
Importante :
Este conteúdo foi traduzido com auxílio de tradução automática.
UiPath logo, featuring letters U and I in white
Guia do usuário do Communications Mining
Last updated 19 de nov de 2024

Introdução ao Communications Mining™

A lista abaixo descreve as principais etapas necessárias para configurar e entregar um caso de uso do Communications Mining™:

1. Acessando o Communications Mining™

Usuários do Automation Cloud

Se você for um usuário da Automation Cloud e tiver AI Units habilitadas, o Communications Mining™ pode ser acessado por meio da Automation Cloud. Se você não tiver nenhuma AI Unit, mas quiser começar a usar o Communications Mining™, entre em contato com o gerente de sua conta.

Para acessar o Communications Mining™ no Automation Cloud, as seguintes condições devem ser atendidas:

  1. O Communications Mining™ deve ser habilitado como um serviço em seu tenant da Automation Cloud por um Administrador. Para fazer isso, uma licença empresarial é necessária, e sua organização do Automation Cloud deve ter AI Units disponíveis
  2. Você deve ser um usuário existente no tenant da Automation Cloud - Se você não for um usuário existente, peça a um Administrador em seu tenant da Automation Cloud para adicioná-lo


Para obter mais informações sobre como acessar o Communications Mining™ no Automation Cloud pela primeira vez, clique aqui.

Para obter mais informações sobre como gerenciar sua conta na Automation Cloud, clique aqui.

Usuários legados

Você não precisa ser um usuário da Automation Cloud para acessar o Communications Mining™. Assim que sua conta for solicitada pelo Administrador, você receberá um e-mail automático com orientação sobre como configurar sua conta. Observe que este email contém um link que é válido por 24 horas antes de expirar.

Para obter mais informações sobre como acessar o Communications Mining™ pela primeira vez, clique aqui.

Para mais informações sobre como gerenciar sua conta, clique aqui.

2. Criação de um projeto

É possível considerar os projetos como espaços de trabalho restritos. Cada conjunto de dados e fonte de dados está associado a um projeto específico, com usuários que precisam de permissões nesses projetos para poderem trabalhar com os dados dentro deles. Os conjuntos de dados em um projeto podem ser compostos de vários projetos de fontes de dados. Os usuários só precisarão de permissões em ambos os projetos para visualizar e anotar os dados.

Para obter mais informações sobre a estrutura de dados, clique aqui.



Para usuários do Automation Cloud, cada tenant tem um “Projeto padrão”, ao qual todos os usuários dentro do tenant têm acesso. Antes de carregar dados, criar conjuntos de dados e modelos de treinamento, é altamente recomendável criar um novo projeto com acesso limitado apenas às pessoas que precisam de acesso a esses dados. Após ter sido criado, é difícil mover fontes de dados e conjuntos de dados para projetos diferentes.

Para criar um novo projeto, siga as etapas aqui.

3. Adicionando usuários a um projeto com permissões corretas

O acesso a tenants, projetos, fontes de dados e conjuntos de dados do Communications Mining™ é controlado por permissões de usuário restritas. As permissões precisam ser alocadas por usuário. Eles podem fornecer acesso a dados confidenciais e permitir que os usuários executem uma série de ações diferentes na plataforma. Os usuários devem receber apenas as permissões de que precisam para cumprir suas funções. Consulte aqui para uma explicação mais detalhada das permissões do usuário.



Para criar um novo usuário legado, siga as etapas aqui.

Para adicionar um usuário a um projeto, siga as etapas aqui.

Para atualizar permissões de usuário, siga as etapas aqui.

4. Criação de uma fonte de dados

As origens de dados são coleções de dados brutos não anotados de comunicações de um tipo semelhante (por exemplo, e-mails de uma caixa de correio compartilhada ou uma coleção de respostas de pesquisas de NPS).

Criar uma origem no GUI configura basicamente uma origem vazia com propriedades definidas, para a qual os dados podem ser carregados por meio da API. A configuração dessa origem também pode ser feita por meio da API.

Depois que a origem for criada, os dados poderão ser carregados por:

  • Integração (ou seja Integração do Exchange, integração do Salesforce, etc.)
  • Carregamento de CSV estático

Para criar uma nova fonte de dados no GUI, siga as etapas aqui.

Para carregar um arquivo CSV em uma origem, siga as etapas aqui.

Para obter orientação de integração e documentação técnica, clique aqui.

5. Criação de um conjunto de dados

Os conjuntos de dados são compostos de uma ou mais fontes de dados (máximo de 20) e o modelo que você treina.

Observe que as origens podem estar em um projeto diferente de um conjunto de dados. Desde que tenha as permissões apropriadas em cada projeto, os usuários podem visualizar e anotar nos dados como sempre.

Se houver várias origens em um conjunto de dados, elas devem compartilhar uma finalidade semelhante para sua análise ou automação.

Ao criar um novo conjunto de dados, você pode optar por criar uma cópia de um conjunto de dados pré-existente. Isso significa que você copia as mesmas origens, campos gerais, seleção de sentimentos, rótulos e exemplos revisados.

Para criar um novo conjunto de dados, siga as etapas aqui.

Para obter mais informações sobre o uso de conjuntos e fontes de dados multilíngues, clique aqui.

6. Treinamento e manutenção de um modelo



Os pré-requisitos antes de começar o treinamento de um modelo do Communications Mining™ incluem:

  • Objetivos e critérios de sucesso definidos
  • Taxonomia projetada de rótulos e campos
  • PMEs de negócios com conhecimento específico do domínio
  • Tempo restrito para treinar o modelo
O processo de treinamento do modelo consiste em 3 fases principais: Descoberta, Exploração e Refinar. Nosso novo recurso "Train" fornece uma experiência de treinamento guiada, que orienta os usuários através de cada fase do treinamento passo a passo.


Qualquer modelo que esteja sendo usado na produção precisa ser mantido de forma eficaz para garantir o alto desempenho contínuo. Isso inclui a) evitar o desvio de conceito, eb) criar um processo de exceções.

Para obter mais informações sobre treinamento do modelo, consulte os links abaixo:

7. Explorando a análise

A plataforma possui recursos integrados de geração de relatórios e análise que podem ajudar a identificar possíveis problemas e oportunidades de melhoria em seus canais de comunicação, como por exemplo:

  • Solicitações de natureza transacional podem ser boas candidatas para automação ou autoatendimento
  • As solicitações que não recebem resposta ou acompanhamento podem ser eliminadas
  • E-mails que não exigem nenhuma ação (ou seja, OOO, spam, e-mails gerados automaticamente, e-mails de agradecimento) podem ser excluídos de uma caixa de correio
  • Consultas urgentes que precisam ser priorizadas e resolvidas imediatamente
  • Causas raiz que estão gerando insatisfações, escalonamentos, coletores

Para obter mais informações sobre como gerar insights e criar relatórios, clique aqui.

8. Implementando automação

A plataforma habilita a automação downstream criando uma fila de comunicações que pode ser lida por um robô.

Essas filas são orientadas pelos níveis de limite de confiança. Definir um limite significa que, para que a mensagem entre na fila, a plataforma deve prever esse rótulo com uma confiança igual ou superior ao limite que você definiu.

Para obter mais informações sobre como criar e gerenciar fluxos (anteriormente conhecidos como gatilhos), clique aqui.

Para obter uma visão geral detalhada da estrutura de automação do UiPath®<>Communications Mining™, clique aqui.

9. Recursos adicionais para ajudar você a começar

  • Introdução ao Communications Mining™ aqui.
  • Como navegar na plataforma aqui.
  • Conceitos - chave e terminologia aqui.
  • Instruções de treinamento rápido estão aqui.
  • Perguntas frequentes, dicas e truques aqui.

Esta página foi útil?

Obtenha a ajuda que você precisa
Aprendendo RPA - Cursos de automação
Fórum da comunidade da Uipath
Uipath Logo White
Confiança e segurança
© 2005-2024 UiPath. Todos os direitos reservados.