基于Petri网的流程模型变化挖掘及变化传播分析
发布时间:2022-01-06 16:52
业务流程的变化挖掘分析是业务流程管理的重要内容之一,旨在发现业务系统在不同过程视角或不同运行层次中隐含的变化,为系统更新或优化奠定基础。随着计算机系统开放性的逐渐增强,以及用户需求的不断变化会使得同一个业务系统产生多个存在差异的运行实体,使得原有的业务流程模型变得脆弱难以适应新的变化环境。所以,挖掘出业务系统内隐含的变化是业务管理系统的核心问题。目前,业务流程的研究主要集中在过程挖掘以及变化传播分析上,对于变化挖掘方面的研究比较匮乏。已有的过程挖掘是基于静态的事件日志,利用行为轮廓或弱序关系挖掘目标模型,对于动态的存在变化的事件日志具有一定的局限性;已有的变化传播主要处理由单个业务流程拓展的相似流程间变化域问题,对具有信息传递的交互流程相关研究比较困难。本文以Petri网原理和行为轮廓的相关理论,并结合行为包含、特征日志为基础,在给定原有参考模型以及动态的变化事件日志条件下,挖掘出实际系统内存在的局部变体,并且对施加的变化过程进行挖掘分析,便于进一步的解决交互流程间的变化传播问题。主要内容如下所述:(1)针对变化事件日志的挖掘变化域问题,已有的文献主要处理流程模型间的一致性或变化域问题...
【文章来源】:安徽理工大学安徽省
【文章页数】:78 页
【学位级别】:硕士
【部分图文】:
图1本文结构示意图??Fig?1?Schematic?diagram?of?this?paper??
?架构是不可视的,已有的方法是通过系统产生的大量事件日志重构模型,再与原??设计模型一致性比较,如图2所示。但重构模型并不能保证其质量,此过程可能??产生不必要的偏差。??广???一致性??(原设计模型??发'??.丄?^^??系统一_—,事件日志__g■程?./模型??图2系统评估??Fig?2?System?evaluation??为了有效提高系统测试结果,本文提出了基于行为包含的日志变化挖掘方法,??直接对事件日志进行分析,主要包括日志和模型后继关系的计算,行为包含的具??体诱导规则,以及如何利用行为包含与行为轮廓关系对完备日志进行变化挖掘。??3.3.1计算日志的行为包含??通过直接分析处理实际系统运行产生的事件日志,可以挖掘出系统对应仿真??模型的变法片段。如果该日志所有活动的行为关系都包含于预定义模型中,则说??明实际系统符合设计规范与要求,否则存在变化。下面给出计算日志的活动行为??是否包含于预定义模型的具体方法。??定义3.6_?(行为包含)己知网系统为S?=?(iV
:必要条件,证明过程参照文献[9]推论2和推论3。??.3.2基于日志行为轮廓的基本结构??根据上节提出的后继包含关系,可以判断日志活动行为是否包含于预定义模??型,对于不满足行为包含的活动集合,接下来利用基于日志的行为轮廓方法挖掘??其对应的变化片段。??要想准确挖掘出变化活动对应的模型片段,必须明确基于日志行为轮廓的基??本结构,一些常见的结构如下,活动下标代表满足该结构的活动至少在迹中发生??的次数。??(1)如果日志Z?=?即贝!J对应的基本结构如图3⑷;??(2)如果曰志Z?=??具..},即[,则对应的基本结构如图3(b);??(3)如果日志1?=?{...;^...},即;|(:2|^少1,则对应的基本结构如果3((:)??(4)如果日志1?=?{...工...;...少...},即;[:>^_};,则对应的基本结构如图3(£1)。??
【参考文献】:
期刊论文
[1]基于Petri网Behavior Inclusion的业务流程变化域融合分析[J]. 方贤文,赵芳,方欢,刘祥伟. 计算机学报. 2018(03)
[2]基于变迁标签图编辑距离的过程模型相似性度量[J]. 王子璇,闻立杰,汪抒浩,王建民. 计算机集成制造系统. 2016(02)
[3]基于触发序列集合的过程模型行为相似性算法[J]. 董子禾,闻立杰,黄浩未,王建民. 软件学报. 2015(03)
[4]基于行为片段模式的流程模型Petri网交互变化区域的责任分析[J]. 杨艳,方贤文,刘祥伟. 计算机科学. 2014(07)
[5]基于Petri网的流程模型中最小变化域的分析方法[J]. 郝文君,方贤文. 计算机科学. 2012(S3)
[6]Verification of workflow nets with transition conditions[J]. Zhao-xia WANG 1,2,3,4,5,Jian-min WANG 1,3,4,Xiao-chen ZHU 1,2,3,4,Li-jie WEN 1,3,4(1 School of Software,Tsinghua University,Beijing 100084,China) (2 Department of Computer Science and Technology,Tsinghua University,Beijing 100084,China) (3 MOE Key Laboratory for Information System Security,Tsinghua University,Beijing 100084,China) (4 National Laboratory for Information Science and Technology,Tsinghua University,Beijing 100084,China) (5 Department of Logistical Information & Engineering,Logistical Engineering University,Chongqing 400016,China). Journal of Zhejiang University-Science C(Computers & Electronics). 2012(07)
本文编号:3572824
【文章来源】:安徽理工大学安徽省
【文章页数】:78 页
【学位级别】:硕士
【部分图文】:
图1本文结构示意图??Fig?1?Schematic?diagram?of?this?paper??
?架构是不可视的,已有的方法是通过系统产生的大量事件日志重构模型,再与原??设计模型一致性比较,如图2所示。但重构模型并不能保证其质量,此过程可能??产生不必要的偏差。??广???一致性??(原设计模型??发'??.丄?^^??系统一_—,事件日志__g■程?./模型??图2系统评估??Fig?2?System?evaluation??为了有效提高系统测试结果,本文提出了基于行为包含的日志变化挖掘方法,??直接对事件日志进行分析,主要包括日志和模型后继关系的计算,行为包含的具??体诱导规则,以及如何利用行为包含与行为轮廓关系对完备日志进行变化挖掘。??3.3.1计算日志的行为包含??通过直接分析处理实际系统运行产生的事件日志,可以挖掘出系统对应仿真??模型的变法片段。如果该日志所有活动的行为关系都包含于预定义模型中,则说??明实际系统符合设计规范与要求,否则存在变化。下面给出计算日志的活动行为??是否包含于预定义模型的具体方法。??定义3.6_?(行为包含)己知网系统为S?=?(iV
:必要条件,证明过程参照文献[9]推论2和推论3。??.3.2基于日志行为轮廓的基本结构??根据上节提出的后继包含关系,可以判断日志活动行为是否包含于预定义模??型,对于不满足行为包含的活动集合,接下来利用基于日志的行为轮廓方法挖掘??其对应的变化片段。??要想准确挖掘出变化活动对应的模型片段,必须明确基于日志行为轮廓的基??本结构,一些常见的结构如下,活动下标代表满足该结构的活动至少在迹中发生??的次数。??(1)如果日志Z?=?即贝!J对应的基本结构如图3⑷;??(2)如果曰志Z?=??具..},即[,则对应的基本结构如图3(b);??(3)如果日志1?=?{...;^...},即;|(:2|^少1,则对应的基本结构如果3((:)??(4)如果日志1?=?{...工...;...少...},即;[:>^_};,则对应的基本结构如图3(£1)。??
【参考文献】:
期刊论文
[1]基于Petri网Behavior Inclusion的业务流程变化域融合分析[J]. 方贤文,赵芳,方欢,刘祥伟. 计算机学报. 2018(03)
[2]基于变迁标签图编辑距离的过程模型相似性度量[J]. 王子璇,闻立杰,汪抒浩,王建民. 计算机集成制造系统. 2016(02)
[3]基于触发序列集合的过程模型行为相似性算法[J]. 董子禾,闻立杰,黄浩未,王建民. 软件学报. 2015(03)
[4]基于行为片段模式的流程模型Petri网交互变化区域的责任分析[J]. 杨艳,方贤文,刘祥伟. 计算机科学. 2014(07)
[5]基于Petri网的流程模型中最小变化域的分析方法[J]. 郝文君,方贤文. 计算机科学. 2012(S3)
[6]Verification of workflow nets with transition conditions[J]. Zhao-xia WANG 1,2,3,4,5,Jian-min WANG 1,3,4,Xiao-chen ZHU 1,2,3,4,Li-jie WEN 1,3,4(1 School of Software,Tsinghua University,Beijing 100084,China) (2 Department of Computer Science and Technology,Tsinghua University,Beijing 100084,China) (3 MOE Key Laboratory for Information System Security,Tsinghua University,Beijing 100084,China) (4 National Laboratory for Information Science and Technology,Tsinghua University,Beijing 100084,China) (5 Department of Logistical Information & Engineering,Logistical Engineering University,Chongqing 400016,China). Journal of Zhejiang University-Science C(Computers & Electronics). 2012(07)
本文编号:3572824
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3572824.html