CarlosJr (discussão | contribs)
Criou página com '*Marcos Paulo espera da pesquisa um estudo de mercado contendo comparações de ferramentas, formas de licenciamento, possibilidade e tempo para PoC; *Plataforma na nuvem; *Pr...'
 
CarlosJr (discussão | contribs)
Sem resumo de edição
Linha 4: Linha 4:
*Pode ser uma ferramenta complementar ao Process Mining;
*Pode ser uma ferramenta complementar ao Process Mining;
*Segurança adicional: PEG(Privacy Enhanced Gateway) - mecanismo de segurança antes de enviar dados para a nuvem ocultando dados sensíveis, limpando textos e screenshots.
*Segurança adicional: PEG(Privacy Enhanced Gateway) - mecanismo de segurança antes de enviar dados para a nuvem ocultando dados sensíveis, limpando textos e screenshots.
*Funcionamento:
**Inicia-se a captura cadastrando quem será observado e instalando um agente nas máquinas;
**A observação acontece e os eventos são capturados para uma base;
**Utiliza-se a ferramenta para fazer a mineração do processo, utilizando habilidade humana com a IA. Mostra-se para a ferramenta em qual "assinatura de tela" se inicia e termina o processo;
**A ferramenta modela processos a partir das atividade do usuário e reconhece atividades com alta probabilidade de automação.
*Possíveis desafios para PoC:
**Compliance: ter uma política que permita que a pessoa seja observada (já passaram por casos que foi necessário recorrer ao RH);
**Barreira de líderes da área de negócio;
**Para a PoC é necessário saber escolher o processo candidato que não pode ser muito curto nem muito longo.
*Licenciamento:
**Não tem limite de volume de dados;
**Não tem limite de usuários;
**Licenciamento por pacote de créditos;
**1 crédito por dia por máquina.

Edição das 14h48min de 2 de julho de 2024

  • Marcos Paulo espera da pesquisa um estudo de mercado contendo comparações de ferramentas, formas de licenciamento, possibilidade e tempo para PoC;
  • Plataforma na nuvem;
  • Process Mining pega logs já disponíveis no sistema, o Process Discovery da AA captura as ações dos usuários e modela os processos a partir dessas ações;
  • Pode ser uma ferramenta complementar ao Process Mining;
  • Segurança adicional: PEG(Privacy Enhanced Gateway) - mecanismo de segurança antes de enviar dados para a nuvem ocultando dados sensíveis, limpando textos e screenshots.
  • Funcionamento:
    • Inicia-se a captura cadastrando quem será observado e instalando um agente nas máquinas;
    • A observação acontece e os eventos são capturados para uma base;
    • Utiliza-se a ferramenta para fazer a mineração do processo, utilizando habilidade humana com a IA. Mostra-se para a ferramenta em qual "assinatura de tela" se inicia e termina o processo;
    • A ferramenta modela processos a partir das atividade do usuário e reconhece atividades com alta probabilidade de automação.
  • Possíveis desafios para PoC:
    • Compliance: ter uma política que permita que a pessoa seja observada (já passaram por casos que foi necessário recorrer ao RH);
    • Barreira de líderes da área de negócio;
    • Para a PoC é necessário saber escolher o processo candidato que não pode ser muito curto nem muito longo.
  • Licenciamento:
    • Não tem limite de volume de dados;
    • Não tem limite de usuários;
    • Licenciamento por pacote de créditos;
    • 1 crédito por dia por máquina.