• JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
 
  Bookmark and Share
 
 
Dissertação de Mestrado
DOI
https://doi.org/10.11606/D.100.2022.tde-04052022-215626
Documento
Autor
Nome completo
Esther María Rojas Krugger
Unidade da USP
Área do Conhecimento
Data de Defesa
Imprenta
São Paulo, 2022
Orientador
Banca examinadora
Peres, Sarajane Marques (Presidente)
Santoro, Flávia Maria
Scalabrin, Edson Emílio
Título em português
Detecção de anomalias em logs de eventos de processos de negócio: um estudo comparativo entre abordagens baseadas em redes neurais e baseadas em contagem
Palavras-chave em português
Aprendizado de máquina
Autoencoders
Descoberta de processos
Detecção de anomalias
Gerenciamento de processos de negócio
Mineração de dados
Mineração de processos
Redes neurais artificiais
Resumo em português
A mineração de processos é uma área que visa a usar dados de eventos para extrair informação útil sobre os processos subjacentes a esses eventos. A sua principal tarefa é a descoberta de modelos de processos, cujo objetivo é criar um modelo que represente o comportamento real dos processos da organização. No entanto, essa tarefa é dificultada pela existência de comportamentos anômalos nos processos, que se reflete nos logs de eventos da organização. Por um lado, a tarefa da detecção dessas anomalias é importante porque podem ser sinais de fraudes ou erros nos sistemas de informação, assim, a organização pode tomar decisões com base nessas detecções. Por outro lado, a tarefa do tratamento ou remoção delas é fundamental para a melhoria da descoberta de modelos de processos. Existem diversos tipos de abordagens para a detecção de anomalias em logs de eventos, entre elas as abordagens baseadas em redes neurais e as baseadas em contagem. Na literatura, algumas dessas abordagens são parte do estado da arte da detecção de anomalias porém não foram utilizadas no tratamento ou remoção de anomalias para a melhoria da descoberta de modelos. Outras abordagens são parte do estado da arte em relação ao tratamento ou remoção de anomalias para melhorar a descoberta, porém não foram avaliadas na tarefa da detecção de anomalias. Assim, existe uma lacuna entre essas duas tarefas que foi abordada pela presente pesquisa por meio de um estudo comparativo abrangente. O objetivo da presente pesquisa foi identificar quais abordagens são adequadas para a detecção de três tipos de anomalias (atividade faltante, inserção de atividade, troca de atividades), levando em consideração as suas capacidades para realizar as duas tarefas mencionadas. O estudo foi realizado por meio de análises quantitativas e qualitativas aplicadas sobre trinta logs de eventos sintéticos. Essas análises permitiram expor as vantagens, desvantagens e limitações das abordagens sob a presença de cada tipo de anomalia no log. Foi encontrado que algumas abordagens não lidaram bem com dois desafios: classificação de casos cujos traces são normais e infrequentes e classificação de casos que executam comportamento de loop. Também foi estudado quais abordagens lidam melhor com esses desafios. O estudo comparativo realizado é importante para a mineração de processos pois pode fornecer embasamento para que as organizações decidam utilizar uma ou outra abordagem de acordo às características específicas do seu problema
Título em inglês
Anomaly detection in business process event logs: an comparative study between neural networks-based and count-based approaches
Palavras-chave em inglês
Artificial neural networks
Autoencoders
Business Process Management
Data mining
Machine learning
Outlier detection
Process discovery
Process mining
Resumo em inglês
Process mining aims to use event data to obtain useful information about the processes related to these events. Its main task is process discovery, that aims to create a model that represents behavior occurring in the organizations processes. However, anomaly behaviour occurring in processes makes process discovery challenging, because anomalies impact event logs. On the one hand, the anomalies detection task is important because they can indicate fraud or errors in information systems, thus, the organization can make decisions based on these detections. On the other hand, the anomalies treatment/filtering task is essential to improve process discovery. There are several approaches for anomaly detection in event logs, including neural networks-based and count-based approaches. In the literature, some of those are state-of-the-art approaches in anomaly detection but have not been evaluated for the treatment/removal of anomalies aiming to improve model discovery. Also, some state-of-the-art approaches for the treatment/removal of anomalies aiming to improve discovery have not been evaluated in the anomaly detection task. Therefore, there is a gap between these two tasks. That gap was addressed in this research through a comprehensive comparative study. The goal of this research was to identify which approaches are suitable for the detection of three types of anomalies (skipping activity, activity insertion, activity switching), considering their capabilities to perform the two tasks. This research was carried out through quantitative and qualitative analyzes applied to thirty artificial events logs. These analyzes showed the advantages, disadvantages and limitations of the approaches under the presence of three types of anomalies in the event log. It was found that some approaches did not handle two challenges effectively: classifying normal cases whose traces are infrequent, and classifying cases that execute loop behavior. Furthermore, in this research was studied which approaches best deal with these challenges. This comparative study is important for process mining as it can provide a basis for organizations to decide to use one or another approach according to specific characteristics of their problem
 
AVISO - A consulta a este documento fica condicionada na aceitação das seguintes condições de uso:
Este trabalho é somente para uso privado de atividades de pesquisa e ensino. Não é autorizada sua reprodução para quaisquer fins lucrativos. Esta reserva de direitos abrange a todos os dados do documento bem como seu conteúdo. Na utilização ou citação de partes do documento é obrigatório mencionar nome da pessoa autora do trabalho.
Data de Publicação
2022-05-27
 
AVISO: Saiba o que são os trabalhos decorrentes clicando aqui.
Todos os direitos da tese/dissertação são de seus autores
CeTI-SC/STI
Biblioteca Digital de Teses e Dissertações da USP. Copyright © 2001-2024. Todos os direitos reservados.