• JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
 
  Bookmark and Share
 
 
Mémoire de Maîtrise
DOI
https://doi.org/10.11606/D.100.2022.tde-04052022-215626
Document
Auteur
Nom complet
Esther María Rojas Krugger
Unité de l'USP
Domain de Connaissance
Date de Soutenance
Editeur
São Paulo, 2022
Directeur
Jury
Peres, Sarajane Marques (Président)
Santoro, Flávia Maria
Scalabrin, Edson Emílio
Titre en portugais
Detecção de anomalias em logs de eventos de processos de negócio: um estudo comparativo entre abordagens baseadas em redes neurais e baseadas em contagem
Mots-clés en portugais
Aprendizado de máquina
Autoencoders
Descoberta de processos
Detecção de anomalias
Gerenciamento de processos de negócio
Mineração de dados
Mineração de processos
Redes neurais artificiais
Resumé en portugais
A mineração de processos é uma área que visa a usar dados de eventos para extrair informação útil sobre os processos subjacentes a esses eventos. A sua principal tarefa é a descoberta de modelos de processos, cujo objetivo é criar um modelo que represente o comportamento real dos processos da organização. No entanto, essa tarefa é dificultada pela existência de comportamentos anômalos nos processos, que se reflete nos logs de eventos da organização. Por um lado, a tarefa da detecção dessas anomalias é importante porque podem ser sinais de fraudes ou erros nos sistemas de informação, assim, a organização pode tomar decisões com base nessas detecções. Por outro lado, a tarefa do tratamento ou remoção delas é fundamental para a melhoria da descoberta de modelos de processos. Existem diversos tipos de abordagens para a detecção de anomalias em logs de eventos, entre elas as abordagens baseadas em redes neurais e as baseadas em contagem. Na literatura, algumas dessas abordagens são parte do estado da arte da detecção de anomalias porém não foram utilizadas no tratamento ou remoção de anomalias para a melhoria da descoberta de modelos. Outras abordagens são parte do estado da arte em relação ao tratamento ou remoção de anomalias para melhorar a descoberta, porém não foram avaliadas na tarefa da detecção de anomalias. Assim, existe uma lacuna entre essas duas tarefas que foi abordada pela presente pesquisa por meio de um estudo comparativo abrangente. O objetivo da presente pesquisa foi identificar quais abordagens são adequadas para a detecção de três tipos de anomalias (atividade faltante, inserção de atividade, troca de atividades), levando em consideração as suas capacidades para realizar as duas tarefas mencionadas. O estudo foi realizado por meio de análises quantitativas e qualitativas aplicadas sobre trinta logs de eventos sintéticos. Essas análises permitiram expor as vantagens, desvantagens e limitações das abordagens sob a presença de cada tipo de anomalia no log. Foi encontrado que algumas abordagens não lidaram bem com dois desafios: classificação de casos cujos traces são normais e infrequentes e classificação de casos que executam comportamento de loop. Também foi estudado quais abordagens lidam melhor com esses desafios. O estudo comparativo realizado é importante para a mineração de processos pois pode fornecer embasamento para que as organizações decidam utilizar uma ou outra abordagem de acordo às características específicas do seu problema
Titre en anglais
Anomaly detection in business process event logs: an comparative study between neural networks-based and count-based approaches
Mots-clés en anglais
Artificial neural networks
Autoencoders
Business Process Management
Data mining
Machine learning
Outlier detection
Process discovery
Process mining
Resumé en anglais
Process mining aims to use event data to obtain useful information about the processes related to these events. Its main task is process discovery, that aims to create a model that represents behavior occurring in the organizations processes. However, anomaly behaviour occurring in processes makes process discovery challenging, because anomalies impact event logs. On the one hand, the anomalies detection task is important because they can indicate fraud or errors in information systems, thus, the organization can make decisions based on these detections. On the other hand, the anomalies treatment/filtering task is essential to improve process discovery. There are several approaches for anomaly detection in event logs, including neural networks-based and count-based approaches. In the literature, some of those are state-of-the-art approaches in anomaly detection but have not been evaluated for the treatment/removal of anomalies aiming to improve model discovery. Also, some state-of-the-art approaches for the treatment/removal of anomalies aiming to improve discovery have not been evaluated in the anomaly detection task. Therefore, there is a gap between these two tasks. That gap was addressed in this research through a comprehensive comparative study. The goal of this research was to identify which approaches are suitable for the detection of three types of anomalies (skipping activity, activity insertion, activity switching), considering their capabilities to perform the two tasks. This research was carried out through quantitative and qualitative analyzes applied to thirty artificial events logs. These analyzes showed the advantages, disadvantages and limitations of the approaches under the presence of three types of anomalies in the event log. It was found that some approaches did not handle two challenges effectively: classifying normal cases whose traces are infrequent, and classifying cases that execute loop behavior. Furthermore, in this research was studied which approaches best deal with these challenges. This comparative study is important for process mining as it can provide a basis for organizations to decide to use one or another approach according to specific characteristics of their problem
 
AVERTISSEMENT - Regarde ce document est soumise à votre acceptation des conditions d'utilisation suivantes:
Ce document est uniquement à des fins privées pour la recherche et l'enseignement. Reproduction à des fins commerciales est interdite. Cette droits couvrent l'ensemble des données sur ce document ainsi que son contenu. Toute utilisation ou de copie de ce document, en totalité ou en partie, doit inclure le nom de l'auteur.
Date de Publication
2022-05-27
 
AVERTISSEMENT: Apprenez ce que sont des œvres dérivées cliquant ici.
Tous droits de la thèse/dissertation appartiennent aux auteurs
CeTI-SC/STI
Bibliothèque Numérique de Thèses et Mémoires de l'USP. Copyright © 2001-2024. Tous droits réservés.