• JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
 
  Bookmark and Share
 
 
Master's Dissertation
DOI
https://doi.org/10.11606/D.100.2022.tde-04052022-215626
Document
Author
Full name
Esther María Rojas Krugger
Institute/School/College
Knowledge Area
Date of Defense
Published
São Paulo, 2022
Supervisor
Committee
Peres, Sarajane Marques (President)
Santoro, Flávia Maria
Scalabrin, Edson Emílio
Title in Portuguese
Detecção de anomalias em logs de eventos de processos de negócio: um estudo comparativo entre abordagens baseadas em redes neurais e baseadas em contagem
Keywords in Portuguese
Aprendizado de máquina
Autoencoders
Descoberta de processos
Detecção de anomalias
Gerenciamento de processos de negócio
Mineração de dados
Mineração de processos
Redes neurais artificiais
Abstract in Portuguese
A mineração de processos é uma área que visa a usar dados de eventos para extrair informação útil sobre os processos subjacentes a esses eventos. A sua principal tarefa é a descoberta de modelos de processos, cujo objetivo é criar um modelo que represente o comportamento real dos processos da organização. No entanto, essa tarefa é dificultada pela existência de comportamentos anômalos nos processos, que se reflete nos logs de eventos da organização. Por um lado, a tarefa da detecção dessas anomalias é importante porque podem ser sinais de fraudes ou erros nos sistemas de informação, assim, a organização pode tomar decisões com base nessas detecções. Por outro lado, a tarefa do tratamento ou remoção delas é fundamental para a melhoria da descoberta de modelos de processos. Existem diversos tipos de abordagens para a detecção de anomalias em logs de eventos, entre elas as abordagens baseadas em redes neurais e as baseadas em contagem. Na literatura, algumas dessas abordagens são parte do estado da arte da detecção de anomalias porém não foram utilizadas no tratamento ou remoção de anomalias para a melhoria da descoberta de modelos. Outras abordagens são parte do estado da arte em relação ao tratamento ou remoção de anomalias para melhorar a descoberta, porém não foram avaliadas na tarefa da detecção de anomalias. Assim, existe uma lacuna entre essas duas tarefas que foi abordada pela presente pesquisa por meio de um estudo comparativo abrangente. O objetivo da presente pesquisa foi identificar quais abordagens são adequadas para a detecção de três tipos de anomalias (atividade faltante, inserção de atividade, troca de atividades), levando em consideração as suas capacidades para realizar as duas tarefas mencionadas. O estudo foi realizado por meio de análises quantitativas e qualitativas aplicadas sobre trinta logs de eventos sintéticos. Essas análises permitiram expor as vantagens, desvantagens e limitações das abordagens sob a presença de cada tipo de anomalia no log. Foi encontrado que algumas abordagens não lidaram bem com dois desafios: classificação de casos cujos traces são normais e infrequentes e classificação de casos que executam comportamento de loop. Também foi estudado quais abordagens lidam melhor com esses desafios. O estudo comparativo realizado é importante para a mineração de processos pois pode fornecer embasamento para que as organizações decidam utilizar uma ou outra abordagem de acordo às características específicas do seu problema
Title in English
Anomaly detection in business process event logs: an comparative study between neural networks-based and count-based approaches
Keywords in English
Artificial neural networks
Autoencoders
Business Process Management
Data mining
Machine learning
Outlier detection
Process discovery
Process mining
Abstract in English
Process mining aims to use event data to obtain useful information about the processes related to these events. Its main task is process discovery, that aims to create a model that represents behavior occurring in the organizations processes. However, anomaly behaviour occurring in processes makes process discovery challenging, because anomalies impact event logs. On the one hand, the anomalies detection task is important because they can indicate fraud or errors in information systems, thus, the organization can make decisions based on these detections. On the other hand, the anomalies treatment/filtering task is essential to improve process discovery. There are several approaches for anomaly detection in event logs, including neural networks-based and count-based approaches. In the literature, some of those are state-of-the-art approaches in anomaly detection but have not been evaluated for the treatment/removal of anomalies aiming to improve model discovery. Also, some state-of-the-art approaches for the treatment/removal of anomalies aiming to improve discovery have not been evaluated in the anomaly detection task. Therefore, there is a gap between these two tasks. That gap was addressed in this research through a comprehensive comparative study. The goal of this research was to identify which approaches are suitable for the detection of three types of anomalies (skipping activity, activity insertion, activity switching), considering their capabilities to perform the two tasks. This research was carried out through quantitative and qualitative analyzes applied to thirty artificial events logs. These analyzes showed the advantages, disadvantages and limitations of the approaches under the presence of three types of anomalies in the event log. It was found that some approaches did not handle two challenges effectively: classifying normal cases whose traces are infrequent, and classifying cases that execute loop behavior. Furthermore, in this research was studied which approaches best deal with these challenges. This comparative study is important for process mining as it can provide a basis for organizations to decide to use one or another approach according to specific characteristics of their problem
 
WARNING - Viewing this document is conditioned on your acceptance of the following terms of use:
This document is only for private use for research and teaching activities. Reproduction for commercial use is forbidden. This rights cover the whole data about this document as well as its contents. Any uses or copies of this document in whole or in part must include the author's name.
Publishing Date
2022-05-27
 
WARNING: Learn what derived works are clicking here.
All rights of the thesis/dissertation are from the authors
CeTI-SC/STI
Digital Library of Theses and Dissertations of USP. Copyright © 2001-2024. All rights reserved.