Vorlesung: Workflow-Management-Systeme Frank Eichinger



Ähnliche Dokumente
Vorlesung Wintersemester 2010/11. Workflow-Management-Systeme. Kapitel 13: Workflow-Mining

Workflow-Mining / Aktuelle Forschungsthemen

Generierung von Prozesslogs

Workflow-Management-Systeme

Information Systems Engineering Seminar

Wasserfall-Ansätze zur Bildsegmentierung

THEMA: "SAS STORED PROCESSES - SCHNELL GEZAUBERT" HELENE SCHMITZ

Process Mining Tutorial: ProM 6 und Disco. Luise Pufahl 3. Juni 2014

Petri-Netze / Eine Einführung (Teil 2)

1 YAWL Yet Another Workflow Language

Häufige Item-Mengen: die Schlüssel-Idee. Vorlesungsplan. Apriori Algorithmus. Methoden zur Verbessung der Effizienz von Apriori

t r Lineare Codierung von Binärbbäumen (Wörter über dem Alphabet {, }) Beispiel code( ) = code(, t l, t r ) = code(t l ) code(t r )

Ohne Fehler geht es nicht Doch wie viele Fehler sind erlaubt?

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Motivation. Formale Grundlagen der Informatik 1 Kapitel 5 Kontextfreie Sprachen. Informales Beispiel. Informales Beispiel.

Theoretische Grundlagen der Informatik

SDD System Design Document

1 topologisches Sortieren

Makigami, Prozessmapping und Wertstromdesign. erstellt von Stefan Roth

Use Cases. Use Cases

Anleitung zur Excel-Anwendung Basisprämienberechnung

Welches Problem denn? Das Heiratsproblem. Formale Beschreibung. Paarungen

Auswahl alter Klausuraufgaben aus einer ähnlichen Vorlesung Maßgeblich für die Prüfung sind die Vorlesungsinhalte!

An integrated total solution for automatic job scheduling without user interaction

Firewall-Logs: gewusst wie! (14:00 Uhr, Referat B) Firewall-Logs gezielt aufzeichnen und auswerten

Falten regelmäßiger Vielecke

Algorithmische Kryptographie

Professionelle Seminare im Bereich MS-Office

Titel BOAKdurch Klicken hinzufügen

Updatehinweise für die Version forma 5.5.5

Copyright 2014 Delta Software Technology GmbH. All Rights reserved.

Whitebox-Tests: Allgemeines

Stapelverarbeitung Teil 1

Was meinen die Leute eigentlich mit: Grexit?

Anwendungsbeispiele Sign Live! Secure Mail Gateway

Design Pattern - Strukturmuster. CAS SWE - OOAD Marco Hunziker Klaus Imfeld Frédéric Bächler Marcel Lüthi

Vorlesung Betriebstechnik/Netzplantechnik Operations Research

Grundbegriffe der Informatik

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Thema: - DWF. Das Business Process Management System aus dem Hause PRAXIS AG. Wolfgang Lammel PRAXIS-Consultant

Wie Google Webseiten bewertet. François Bry

Vgl. Kapitel 5 aus Systematisches Requirements Engineering, Christoph Ebert

Task: Nmap Skripte ausführen

Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR)

Print2CAD 2017, 8th Generation. Netzwerkversionen

0, v 6 = , v 4 = span(v 1, v 5, v 6 ) = span(v 1, v 2, v 3, v 4, v 5, v 6 ) 4. span(v 1, v 2, v 4 ) = span(v 2, v 3, v 5, v 6 )

Artenkataster. Hinweise zur Datenbereitstellung. Freie und Hansestadt Hamburg. IT Solutions GmbH. V e r s i o n

Formale Sprachen. Der Unterschied zwischen Grammatiken und Sprachen. Rudolf Freund, Marian Kogler

Vorlesung Methodische Grundlagen des Software-Engineering im Sommersemester 2013

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Business Process Model and Notation

SERVICE SUCHE ZUR UNTERSTÜTZUNG

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole

Die Komplexitätsklassen P und NP

SJ OFFICE - Update 3.0

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

13. Lineare DGL höherer Ordnung. Eine DGL heißt von n-ter Ordnung, wenn Ableitungen y, y, y,... bis zur n-ten Ableitung y (n) darin vorkommen.

Bernadette Büsgen HR-Consulting

Maximizing the Spread of Influence through a Social Network

Hardware - Software - Net zwerke

Workflow, Business Process Management, 4.Teil

6. Bayes-Klassifikation. (Schukat-Talamazzini 2002)

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

white sheep GmbH Unternehmensberatung Schnittstellen Framework

Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik.

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf

Netzwerkversion PVG.view

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Step by Step Webserver unter Windows Server von Christian Bartl

Installation der Eicon Diva PCI Karte unter Windows XP

SWE12 Übungen Software-Engineering

WS 2013/14. Diskrete Strukturen

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

OSF Integrator für Btracking und Salesforce Anleitung für die Nutzer

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Formale Sprachen und Grammatiken

TTS - TinyTimeSystem. Unterrichtsprojekt BIBI

Übung Theoretische Grundlagen Nachtrag zur Vorlesung Dirk Achenbach

Wir machen neue Politik für Baden-Württemberg

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Literatur. Dominating Set (DS) Dominating Sets in Sensornetzen. Problem Minimum Dominating Set (MDS)

Fragen zur GridVis MSSQL-Server

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am

Branching und Merging mit Visual Studio Team System

Welche Lagen können zwei Geraden (im Raum) zueinander haben? Welche Lagen kann eine Gerade bezüglich einer Ebene im Raum einnehmen?

Algorithmentheorie Maximale Flüsse

Anmerkungen zur Übergangsprüfung

Was ist Sozial-Raum-Orientierung?

HVS32 Datenbank Archivierungs Dienst

SS 2005 FAU Erlangen Eine Wegeplanungs-Strategie. Jeremy Constantin, Michael Horn, Björn Gmeiner

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

Installation und Bedienung von vappx unter Android

Zahlenoptimierung Herr Clever spielt optimierte Zahlen

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER

Informatik-Sommercamp Mastermind mit dem Android SDK

Erfolgreiche Realisierung von grossen Softwareprojekten

Restore Exchange Server 2007 SP2

INTERNET SERVICES ONLINE

Transkript:

Workflow Mining Vorlesung: Workflow-Management-Systeme Frank Eichinger

Analyse-Techniken für bestehende Systeme. Ziel: Verbesserungs-Potentiale aufdecken. Workflow Mining Kann als Input für BPR (Business Process Reengineering) und CPI (Continuous Process Improvement) genutzt werden. process discovery Verschiedene Aspekte: Process Discovery (2) Wie sieht der Prozess (wirklich) aus? Delta Analysis (3) Passiert das, was spezifiziert wurde? Performance Analysis Wie können wir den Workflow verbessern?

Process Discovery Idee: Umdrehen des traditionellen Ansatzes process discovery Register Prepare shipment (Re)send bill Ship goods Receive payment Archive Contact customer Ausgangspunkt: Logfile Minimal: Fall-Nummer, Task, zeitliche Ordnung Optional: Genaue Zeit, User, assoziierte Daten etc. Rauschfrei Vollständig Ergebnis: Workflow-Schema als Petri-Netz

Beispiel-Logfile Das Beispiel enthält die folgenden Sequenzen: ABCD (case 1, case 3) ACBD (case 2, case 4) AED (case 5) Vereinfachte Darstellung: {ABCD, ACBD, AED} Vorab: das Petri-Netz dazu: A -split B C -join D case 1, task A case 2, task A case 3, task A case 3, task B case 1, task B case 1, task C case 2, task C case 4, task A case 2, task B case 2, task D case 5, task A case 4, task C case 1, task D case 3, task C case 3, task D case 4, task B case 5, task E case 5, task D case 4, task D E

Direkte Nachfolge: x>y Gdw. y folgt direkt auf x Ordnungs-Relationen Im Beispiel {ABCD, ACBD, AED}: Kausalität: x y Gdw. x>y und nicht y>x Parallelität: x y Gdw. x>y und y>x Unabhängigkeit: x#y Gdw. nicht x>y und nicht y>x und x y A>B, B>C, C>D, A>C, C>B, B>D, A>E, E>D A B, A C, A E, B D, C D, E D B C, C B A#D, B#E, C#E

Idee: Erzeugung eines Petri-Netzes (1) Wie kann aus den Relationen ein Workflow-Schema abgeleitet werden? Einfachster Fall: Kausalität x y x y

Idee: Erzeugung eines Petri-Netzes (2) y y x x x y, x z, y z z x y, x z, y#z z x z y x z, y z, x y x z y x z, y z, x#y

Formalisierung: Der α-algorithmus Gegeben: Workflow-Log W Gesucht: Workflow-Schema als Petri-Netz α(w) = (Stellen P W, Transitionen T W, Verbindungen F W ) 1. T W = {t T σ W t σ}, 2. T I = {t T σ W t = first(σ)}, 3. T O = {t T σ W t = last(σ)}, Transitionen Start-Transition End-Transition 4. X W = {(A, B) A T W B T W a A b B a W b a1,a 2 Aa 1 # W a 2 b1,b 2 Bb 1 # W b 2 }, Kausalitätsrelationen 5. Y W = {(A, B) X W (A,B ) X W A A B B = (A, B) = (A,B )}, 6. P W = {p (A,B) (A, B) Y W } {i W,o W }, Stellen 7. F W = {(a, p (A,B) ) (A, B) Y W a A} {(p (A,B),b) (A, B) Y W b B} {(i W,t) t T I } {(t, o W ) t T O },and Verbindungen 8. α(w )=(P W,T W,F W ). Petri-Netz Maximale Kausalitätsrelationen

1. T W = {A,B,C,D,E} 2. T I = {A} 3. T O = {D}, α-algorithmus Beispiel Ursprungs-Log: {ABCD, ACBD, AED} 4. X W = {({A}, {B}), ({A}, {C}), ({A}, {E}), ({B}, {D}), ({C},{D}), ({E}, {D}), ({A}, {B, E}), ({A}, {C, E}), ({B, E}, {D}), ({C, E}, {D}) } 5. Y W = {({A}, {B, E}), ({A}, {C, E}), ({B, E}, {D}), ({C, E},{D})} 6. P W = {i W, o W, p({a},{b,e}), p{a},{c,e}), p({b,e},{d}), p({c,e},{d})}, 7. F W = {(i W, A), (A, p({a},{b,e})), (p({a},{b,e}), B),, (D, o W )} 8. α(w) = (P W, T W, F W )

α-algorithmus Beispiel-Netz B Ursprungs-Log: {ABCD, ACBD, AED} A C D E B -split -join C A D E

α-algorithmus Unzulänglichkeiten (1) Es können nur beobachtbare Netzwerke erzeugt werden. Splits und Joins nicht immer direkt beobachtbar. Beobachtetes Verhalten wird aber korrekt wiedergegeben. Anderes Problem: E nicht sichtbar {AD} nicht ausführbar

α-algorithmus Unzulänglichkeiten (2) Mehrfach auftretende Aktivitäten Schwierig, der α-algorithmus konstruiert nur eine Transition pro Aktivität. Iterationen Führen zu mehrfach auftretenden Aktivitäten. Müssen ggf. extra erkannt werden. Mitunter sehr schwierig! Verrauschte Daten Lösung z.b. durch Betrachtung der Häufigkeit.

Demo: ProM http://prom.sourceforge.net/

process discovery Workflow Mining Verschiedene Aspekte: Process Discovery (2) Wie sieht der Prozess (wirklich) aus? Delta Analysis (3) Passiert das, was spezifiziert wurde? Performance Analysis Wie können wir den Workflow verbessern? Nächster Schritt ( workflow diagnosis ): Welche Pfade sind häufig? Welche Instanzen werden wahrscheinlich abgebrochen?

Workflow-Diagnose mit Graph Mining (1) fidelity discount prepare bill receive authenticate check stock register reliability validate plan fast dispatch accept Geg.: Workflow Schema ask suppliers decline

Workflow-Diagnose mit Graph Mining (2) fidelity discount prepare bill Geg.: receive authenticate check stock Workflow Schema register ask suppliers validate plan Führt diese Teilausführung möglicherweise zu einem erfolgreichen Verkaufsvertrag? reliability fast dispatch accept decline

Workflow-Diagnose mit Graph Mining (3) Geg.: receive authenticate check stock register Workflow Schema, DB mit erfolgreichen Instanzen Führt diese Teilausführung wahrscheinlich zu einem erfolgreichen Verkaufsvertrag? ask suppliers reliability validate plan fidelity discount fast dispatch accept decline prepare bill 1. 2. 3. 4.

Workflow-Diagnose mit Graph Mining (4) Weitere interessante Fragestellungen Fehlerfreie Workflow-Ausführung? Workflow-Ausführung mit geringem oder normalem Ressourcenverbrauch? Identifikation kritischer Aktivitäten (besonders hoher Ressourcenverbrauch). Wie sehen häufige/typische Ausführungen aus? Verwertung der Information Zur Laufzeit: Scheduling Information für Management/Optimierung (BPR, CPI) Ansatz: Ermitteln von frequent patterns bei gegebenem Workflow-Schema und Prozess-Logs.

Graph Mining Finden von häufigen Subgraphen in einer Menge von Graphen (Graph-Datenbank). Häufig: Ein Graph G ist Subgraph von mindestens minsup Graphen der Graph-Datenbank. Typische Anwendungen Chemie und Pharmaforschung (Moleküle) Softwaretechnik (Call-Graphen) Soziale Netzwerke etc. Auch Workflow-Schemata und -Instanzen sind Graphen!

Einschränkungen bei Workflow Graphen Join / Join A 1 B A 1 B A 2 A 2 Full Fork () / Exlusive Fork () / Deterministic Fork () B 1 B 1 B 1 A A A B 2 B 2 B 2

Graph Mining - Beispiel (1) (2) (3) A A A B B C C Support Teilgraph C C B A A 1 2 3 B A A Apriori-Prinzip: G häufig Alle Subgraphen häufig!

Apriori Graph Mining Algorithmus Iteratives Vorgehen (Breitensuche): 1. Suche alle häufigen Kanten in der Graph-Datenbank (n=1) 2. Generieren von Kandidaten der Größe n+1 aus häufigen Subgraphen der Größe n 3. Überprüfen der Häufigkeit der Kandidaten in der Graph- Datenbank 4. Wiederhole 2+3 solange häufige Graphen gefunden werden Kandidatengenerierung durch Join von n-1 Kernen: +

Nachteile von Apriori-basiertem Graph Mining Aufwändige Kandidatengenerierung Jeder Graph der Größe n wird mit jedem verglichen. Finden gemeinsamer Kerne beinhaltet Subgraphisomorphie. Mergen der Kerne beinhaltet Suche nach Automorphien. Aufwändige Kandidatenüberprüfung Es entstehen im allgemeinen sehr viele Kandidaten. Jede Überprüfung beinhaltet Subgraphisomorphie. Subgraphisomorphie ist NP-vollständig. Kein Skalieren für große Workflow-Netze. Es existieren andere Graph Mining Algorithmen, die besser skalieren (PatternGrowth-Ansatz). Nicht Gegenstand heute.

Algorithmus w-find Graph Mining Algorithmus w find nach GRECO Finden von frequent patterns bzw. häufigen Teilprozessen Apriori ähnlich Effizienzsteigerung durch Nutzung der Workflowspezifischen Einschränkungen Nicht sämtliche häufige Aktivitäten Grundlage der Kandidatengenerierung, sondern häufige weak patterns, welche die Regeln des Workflow Schemas erfüllen.

Funktionsweise w-find 1. Finden von elementary weak patterns: Ausgehend von einzelnen Aktivitäten Erweiterung auf ein zusammenhängendes weak pattern, in dem Joins und Verzweigungen (deterministic fork) erfüllt sein müssen. fidelity discount prepare bill receive authenticate check stock register reliability validate plan fast dispatch accept ask suppliers decline

Funktionsweise w-find 2. Identifikation der frequent weak patterns: Berücksichtige nur weak patterns mit einer bestimmten Häufigkeit (minsup). fidelity discount prepare bill receive authenticate check stock register reliability validate plan fast dispatch accept ask suppliers decline

Funktionsweise w-find 3. Erweitern der Menge der frequent patterns durch Hinzufügen von Kanten aus dem Workflow Schema. Verschmelzung oder Verbindung zweier weak patterns. fidelity discount prepare bill receive authenticate check stock register reliability validate plan fast dispatch accept ask suppliers decline

Quellen W.M.P. van der Aalst and A.J.M.M. Weijters: Process Mining; M. Dumas, W.M.P. van der Aalst, and A.H.M. ter Hofstede (Eds.), Process-Aware Information Systems: Bridging People and Software through Process Technology, pages 235-255. Wiley & Sons, 2005; http://tabu.tm.tue.nl/wiki/publications/aalst2005e A.K.A. de Medeiros, W.M.P. van der Aalst, and A.J.M.M. Weijters: Workflow Mining: Current Status and Future Directions; R. Meersman et al. (Eds.): CoopIS/DOA/ODBASE 2003, LNCS 2888, pages 389-406, 2003; http://tabu.tm.tue.nl/wiki/publications/medeiros2003 W.M.P. van der Aalst, A.J.M.M. Weijters, and L. Maruster: Workflow Mining: Discovering Process Models from Event Logs; QUT Technical report, FIT-TR-2003-03, Queensland University of Technology, Brisbane, 2003; http://tabu.tm.tue.nl/wiki/publications/aalst2003 Wil van der Aalst: Process Mining: Discovering processes from event logs; Talk at the CTIT BPM day, University of Twente, April 29th, 2005 Alexander Fritz: Graph Mining für Workflows; Seminar Workflowmodellierung, Workflow- Mining und Identitätsmanagement, und Datenorganisation (IPD), Universität Karlsruhe (TH), Februar 2008; http://dbis.ipd.uka.de/956.php Greco, G.; Guzzo, A.; Manco, G.; Pontieri, L. & Saccà, D.: Mining Constrained Graphs: The Case of Workflow Systems; Proceedings of the Workshop on Inductive Databases and Constraint Based Mining, 2004, 155-171