当前位置:主页 > 科技论文 > 软件论文 >

基于业务能力的业务流程模型配置挖掘分析

发布时间:2021-01-02 02:26
  业务流程管理(简称BPM)是用于管理、分析、控制和改进业务过程的系统化与结构化方法。BPM主要可分为两个方面:第一方面是业务流程模型的建立和规范,第二方面是业务流程模型的优化。然而,BPM的两个方面都需要我们对业务流程进行一定的挖掘,因此,业务流程挖掘成为业务流程管理的一种重要应用。但是在实际的挖掘过程中,往往会存在一些客观或主观的因素,导致日志序列在执行过程中出现问题,如模型中有些变迁在运行时被禁止执行(即阻塞变迁)、有些变迁在运行时被隐藏(即隐变迁)。因此,为了将流程模型中的具体行为进行有效还原,挖掘阻塞变迁等配置信息成为流程挖掘的关键点之一。目前,业务流程配置信息的挖掘主要是针对业务流程隐变迁的挖掘,却很少涉及阻塞变迁的挖掘。隐变迁的挖掘是对完备日志下流程模型的隐变迁进行分析挖掘,很少考虑完备或者不完备日志下流程模型的阻塞变迁挖掘问题。因为目前的方法仅仅只是针对流程模型的某一种配置信息进行挖掘,所以它是无法完全地显示出一个流程模型的具体行为,并且在一定程度上也严重地影响了流程模型的适用性和合理性。本文一方面利用熵的思想、条件行为概率的思想分别在完备日志下挖掘业务流程的阻塞变迁、不... 

【文章来源】:安徽理工大学安徽省

【文章页数】:88 页

【学位级别】:硕士

【部分图文】:

基于业务能力的业务流程模型配置挖掘分析


图1本文总体结构图??Figl?overall?structure?of?the?paper??

类型,日志


图2存在阻塞变迁的类型一??Fig2?the?type?of?the?block?transition??={J5Z)£G,」5Z)FGda^GMCX)},由日志?D,D?E,E?G,D?F,F?—l

类型,日志,弱关系,轮廓


2)给出完备日志Z2?={J5Z)£G,」5Z)FGda^GMCX)},由日志的行为轮廓弱关系??定义得B,B?D,D?E,E?G,D?F,F?—lG,A—lC,??C—zD,?五,5|LC,五||ZF,阻塞变迁挖掘结果如图3所示。??i?上??A? ̄ ̄"D? ̄ ̄"_?G??OQO?6-CK)?(>^0??C?F??图3存在阻塞变迁的类型二??Fig3?the?type?of?the?block?transition??13??

【参考文献】:
期刊论文
[1]基于Petri网Behavior Inclusion的业务流程变化域融合分析[J]. 方贤文,赵芳,方欢,刘祥伟.  计算机学报. 2018(03)

博士论文
[1]基于工作流网的过程挖掘算法研究[D]. 闻立杰.清华大学 2007

硕士论文
[1]基于Petri网及事件日志的过程挖掘方法研究[D]. 化佩.安徽理工大学 2016



本文编号:2952465

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/2952465.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户990ad***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com