process-mining
latest
false
- Notas de versão
- Antes de começar
- Gerenciamento de acesso
- Introdução
- Integrações
- Como trabalhar com aplicativos de processo
- Como trabalhar com painéis e gráficos
- Como trabalhar com gráficos de processo
- Trabalhando com Descubra modelos de processo e Importar modelos BPMN
- Showing or hiding the menu
- Informações de contexto
- Exportar
- Filtros
- Envio de ideias de automação ao UiPath® Automation Hub
- Tags
- Datas de conclusão
- Comparar
- Verificação de conformidade
- Análise de causa raiz
- Simulação de Potencial de Automação
- Iniciar um projeto do Task Mining a partir do Process Mining
- Triggering an automation from a process app
- Exibição de dados do processo
- Criação de aplicativos
- Carregamento de dados
- Transforming data
- Structure of transformations
- Tips for writing SQL
- Exportando e importando transformações
- Visualização dos logs de execução de dados
- Mesclando logs de evento
- Configuração de tags
- Configuração de datas de vencimento
- Configuração de campos para Potencial de automação
- Disponibilização das transformações em painéis
- Modelos de dados
- Personalização de aplicativos de processo
- Publicação de aplicativos de processos
- Modelos de apps
- Notificações
- Recursos adicionais
Dados fictícios
Importante :
A tradução automática foi aplicada parcialmente neste conteúdo.
A localização de um conteúdo recém-publicado pode levar de 1 a 2 semanas para ficar disponível.

Process Mining
Última atualização 1 de mai de 2025
Dados fictícios
Usando o CData Sync, os campos de dados podem ser pseudonimizados durante a extração. Dessa forma, os campos de dados confidenciais podem sofrer hash na origem antes de chegarem ao produto Process Mining. Siga estas etapas para pseudonimizar dados.
- Vá para a tarefa desejada de um trabalho em CData.
- Edite a consulta.
-
Adicione a função
HASHBYTES()
a cada campo que precisa ser pseudônimo. Use o seguinte formatoREPLACE(HASHBYTES('SHA2_256',[Field]), '-', '-') as [Field]
.
Por exemplo:
REPLICATE [SOURCE_TABLE] SELECT REPLACE(HASHBYTES('SHA2_256', [SOURCE_FIELD]), '-', '-') AS [DESTINATION_FIELD] FROM [SOURCE_TABLE];
REPLICATE [SOURCE_TABLE] SELECT REPLACE(HASHBYTES('SHA2_256', [SOURCE_FIELD]), '-', '-') AS [DESTINATION_FIELD] FROM [SOURCE_TABLE];
Dessa forma, todos os valores serão hash com um hash SHA2 256 . Para obter mais informações, consulte SHA-2. Se desejar, os valores hash podem ser transformados em valores como "Pessoa 1", "Pessoa 2", "Pessoa 3" escrevendo consultas SQL para isso nas transformações de dados.