Workflow Mining: Ein Überblick mit Gegenüberstellung verschiedener Verfahren

Amzar, Cornelius Workflow Mining: Ein Überblick mit Gegenüberstellung verschiedener Verfahren., 2010 Bachelor Thesis thesis, Albert-Ludwigs-Universität Freiburg. [Thesis]

[img]
Preview
Text
Bachelorarbeit_final.pdf - Published version

Download (1MB) | Preview

English abstract

Workflow Mining is a quite new and unknown technology. Many people do not know how large its area of application and how powerful its possibilities are. There are still open questions and discrepancies, which could not be solved by existing works. This thesis shows the basics and gives an overview over the state of the art. Such an overview misses until now. A selection of works by different authors is being summarized, Including recognition of anomalies, implicit dependencies and methods to visualize the produced model in a better way. All known procedures have their weaknesses and that's why criteria are introduced to compare their different procedures and to score their pros and cons. The topic security is also not left blank.

German abstract

Zusammenfassung. Workflow Mining ist eine noch recht unbekannte Technik. Vielen ist nicht klar, wie ausgedehnt das Anwendungsgebiet ist und wie mächtig die Fähigkeiten des Verfahrens sind. Es gibt noch viele offene Fragen und Unstimmigkeiten, die von bisherigen Arbeiten nicht oder nur unvollkommen gelöst werden konnten. Diese Arbeit soll die Grundlagen erklären und einen Überblick über den aktuellen Stand der Forschung geben. Ein solcher Überblick fehlt bislang. Eine Auswahl von Arbeiten verschiedener Autoren wird zusammengefasst. Dazu zählen Ansätze für die Erkennung von Anomalien, impliziten Abhängigkeiten und Verfahren um das erzeugte Modell besser zu visualisieren. Die im Workflow Mining verwendeten Verfahren haben fast alle ihre Schwächen und so sollen hier Kriterien vorgestellt werden, anhand denen man die Ansätze vergleichen und ihre jeweiligen Vorund Nachteile bewerten kann. Auch das Thema icherheit im Zusammenhang mit Workflow-Mining wird nicht ausgespart.

Item type: Thesis (UNSPECIFIED)
Keywords: workflow mining, summary, abduction, implicit dependencies, noise and anomalies, disjunktive workflow mining, security, process mining
Subjects: I. Information treatment for information services > ID. Knowledge representation.
I. Information treatment for information services > II. Filtering.
L. Information technology and library technology > LZ. None of these, but in this section.
Depositing user: Cornelius Amzar
Date deposited: 17 Apr 2012
Last modified: 02 Oct 2014 12:22
URI: http://hdl.handle.net/10760/16841

References

W.M.P. van der Aalst, A.J.M.M. Weijters und L. Maruster, Workflow Mining: Discovering Process Models from Event Logs, IEEE Transactions on Knowledge and Data Engineering, S. 1128-1142, 2003

J. E. Cook und A. L. Wolf, Discovering Models of Software Processes from Event-Based Data, ACM Transactions on Software Engineering and Methodology (TOSEM), S. 215-249, 1996

G. Greco, A. Guzzo, L. Pontieri und D. Saccà, Discovering Expressive Process Models by Clustering Log Traces, IEEE Transactions on Knowledge and Data Engineering, S. 1010 - 1027, 2006

W.M.P. van der Aalst und A.K.A. de Medeiros, Process Mining and Security: Detecting Anomalous Process Executions and Checking Process Conformance, Second International Workshop on Security Issues with Petri Nets and other Computational Models (WISP 2004), S. 69-84, 2004

A.J.M.M. Weijters und W.M.P. van der Aalst, Process Mining: Discovering Workflow Models from Event-Based Data, Proceedings of the 13th Belgium-Netherlands Conference on Artificial Intelligence (BNAIC 2001), S. 283-290, 2001

S. Buffet und B. Hamilton, Abductive Workflow Mining, The 4th Workshop on Business Process Intelligence, 2008

L. Wen, J. Wang und J. Sun, Detecting Implicit Dependencies Between Tasks from Event-Logs, Frontiers of WWW Research and Development - APWeb 2006, 8th Asia-Pacific Web Conference, 2006

W.M.P. van der Aalst, V. Rubin, B.F. van Dongen, E. Kindler und C.W. Gunther, Process Mining. A Two-step Approach Using Transition Systems and Regions, BPM Center Report, 2006

Van Dongen et al., 2006: B.F. van Dongen, N. Busi, G.M. Pinna und W.M.P. van der Aalst, An Iterative Algorithm for Applying the Theory of Regions in Process Mining, 2006

A.K.A. de Medeiros, B.F. van Dongen, W.M.P. van der Aalst und A.J.M.M Weijters, Process Mining for Ubiquitous Mobile Systems: An Overview and a Concrete Algorithm.

, Ubiquitous Mobile Information and Collaboration Systems (UMICS 2004), S.156-170, 2004

F. Bezerra und J. Wainer, Anomaly Detection Algorithms in Business Process Logs, ICEIS 2008 - Proceedings of the Tenth International Conference on Enterprise Information Systems, 2008a

F. Bezerra und J. Wainer, Anomaly Detection Algorithms in Logs of Process Aware Systems, Proceedings of the 2008 ACM symposium on Applied computing, S. 951-952, 2008b

M. Ziegler, An die Kette. Werkzeuge gegen Datenklau, c't 3/2010, S. 138-141


Downloads

Downloads per month over past year

Actions (login required)

View Item View Item