• JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
 
  Bookmark and Share
 
 
Disertación de Maestría
DOI
https://doi.org/10.11606/D.100.2022.tde-04052022-215626
Documento
Autor
Nombre completo
Esther María Rojas Krugger
Instituto/Escuela/Facultad
Área de Conocimiento
Fecha de Defensa
Publicación
São Paulo, 2022
Director
Tribunal
Peres, Sarajane Marques (Presidente)
Santoro, Flávia Maria
Scalabrin, Edson Emílio
Título en portugués
Detecção de anomalias em logs de eventos de processos de negócio: um estudo comparativo entre abordagens baseadas em redes neurais e baseadas em contagem
Palabras clave en portugués
Aprendizado de máquina
Autoencoders
Descoberta de processos
Detecção de anomalias
Gerenciamento de processos de negócio
Mineração de dados
Mineração de processos
Redes neurais artificiais
Resumen en portugués
A mineração de processos é uma área que visa a usar dados de eventos para extrair informação útil sobre os processos subjacentes a esses eventos. A sua principal tarefa é a descoberta de modelos de processos, cujo objetivo é criar um modelo que represente o comportamento real dos processos da organização. No entanto, essa tarefa é dificultada pela existência de comportamentos anômalos nos processos, que se reflete nos logs de eventos da organização. Por um lado, a tarefa da detecção dessas anomalias é importante porque podem ser sinais de fraudes ou erros nos sistemas de informação, assim, a organização pode tomar decisões com base nessas detecções. Por outro lado, a tarefa do tratamento ou remoção delas é fundamental para a melhoria da descoberta de modelos de processos. Existem diversos tipos de abordagens para a detecção de anomalias em logs de eventos, entre elas as abordagens baseadas em redes neurais e as baseadas em contagem. Na literatura, algumas dessas abordagens são parte do estado da arte da detecção de anomalias porém não foram utilizadas no tratamento ou remoção de anomalias para a melhoria da descoberta de modelos. Outras abordagens são parte do estado da arte em relação ao tratamento ou remoção de anomalias para melhorar a descoberta, porém não foram avaliadas na tarefa da detecção de anomalias. Assim, existe uma lacuna entre essas duas tarefas que foi abordada pela presente pesquisa por meio de um estudo comparativo abrangente. O objetivo da presente pesquisa foi identificar quais abordagens são adequadas para a detecção de três tipos de anomalias (atividade faltante, inserção de atividade, troca de atividades), levando em consideração as suas capacidades para realizar as duas tarefas mencionadas. O estudo foi realizado por meio de análises quantitativas e qualitativas aplicadas sobre trinta logs de eventos sintéticos. Essas análises permitiram expor as vantagens, desvantagens e limitações das abordagens sob a presença de cada tipo de anomalia no log. Foi encontrado que algumas abordagens não lidaram bem com dois desafios: classificação de casos cujos traces são normais e infrequentes e classificação de casos que executam comportamento de loop. Também foi estudado quais abordagens lidam melhor com esses desafios. O estudo comparativo realizado é importante para a mineração de processos pois pode fornecer embasamento para que as organizações decidam utilizar uma ou outra abordagem de acordo às características específicas do seu problema
Título en inglés
Anomaly detection in business process event logs: an comparative study between neural networks-based and count-based approaches
Palabras clave en inglés
Artificial neural networks
Autoencoders
Business Process Management
Data mining
Machine learning
Outlier detection
Process discovery
Process mining
Resumen en inglés
Process mining aims to use event data to obtain useful information about the processes related to these events. Its main task is process discovery, that aims to create a model that represents behavior occurring in the organizations processes. However, anomaly behaviour occurring in processes makes process discovery challenging, because anomalies impact event logs. On the one hand, the anomalies detection task is important because they can indicate fraud or errors in information systems, thus, the organization can make decisions based on these detections. On the other hand, the anomalies treatment/filtering task is essential to improve process discovery. There are several approaches for anomaly detection in event logs, including neural networks-based and count-based approaches. In the literature, some of those are state-of-the-art approaches in anomaly detection but have not been evaluated for the treatment/removal of anomalies aiming to improve model discovery. Also, some state-of-the-art approaches for the treatment/removal of anomalies aiming to improve discovery have not been evaluated in the anomaly detection task. Therefore, there is a gap between these two tasks. That gap was addressed in this research through a comprehensive comparative study. The goal of this research was to identify which approaches are suitable for the detection of three types of anomalies (skipping activity, activity insertion, activity switching), considering their capabilities to perform the two tasks. This research was carried out through quantitative and qualitative analyzes applied to thirty artificial events logs. These analyzes showed the advantages, disadvantages and limitations of the approaches under the presence of three types of anomalies in the event log. It was found that some approaches did not handle two challenges effectively: classifying normal cases whose traces are infrequent, and classifying cases that execute loop behavior. Furthermore, in this research was studied which approaches best deal with these challenges. This comparative study is important for process mining as it can provide a basis for organizations to decide to use one or another approach according to specific characteristics of their problem
 
ADVERTENCIA - La consulta de este documento queda condicionada a la aceptación de las siguientes condiciones de uso:
Este documento es únicamente para usos privados enmarcados en actividades de investigación y docencia. No se autoriza su reproducción con finalidades de lucro. Esta reserva de derechos afecta tanto los datos del documento como a sus contenidos. En la utilización o cita de partes del documento es obligado indicar el nombre de la persona autora.
Fecha de Publicación
2022-05-27
 
ADVERTENCIA: Aprenda que son los trabajos derivados haciendo clic aquí.
Todos los derechos de la tesis/disertación pertenecen a los autores
CeTI-SC/STI
Biblioteca Digital de Tesis y Disertaciones de la USP. Copyright © 2001-2024. Todos los derechos reservados.