Comprobación de conformidad de transmisión

La comprobación de conformidad mediante transmisión es un tipo de comprobación de conformidad en la que la desviación (si existe) se informa directamente cuando ocurre. En lugar de un registro de eventos, las técnicas de comprobación de conformidad mediante transmisión toman como entrada el flujo de eventos y el modelo de proceso y, para cada evento recibido del flujo, se comparará con el modelo.

Diferencias con la verificación de conformidad

Las técnicas de verificación de conformidad convencionales utilizan registros de eventos como entrada. Un registro de eventos es una fuente de datos estática que registra las actividades comerciales durante un período de tiempo. Una vez que el registro de eventos está completamente registrado, se aplican técnicas de verificación de conformidad y se muestran las desviaciones, si existen. Sin embargo, este tipo de verificación de conformidad tiene varias desventajas:

  • Recursos insuficientes: en las empresas de gran tamaño, el tamaño de los registros de eventos es enorme. Las técnicas tradicionales de comprobación de conformidad no son capaces de gestionar conjuntos de datos tan grandes, es decir, los datos no caben en la memoria principal.
  • No se realiza un seguimiento en tiempo real: los algoritmos de verificación de conformidad funcionan a posteriori, por lo que las desviaciones solo se pueden detectar después de que hayan ocurrido durante un tiempo. En algunas circunstancias, en las que es fundamental tomar medidas correctivas a tiempo (por ejemplo, en el seguimiento del estado de salud del paciente, las finanzas, etc.), la detección tardía puede tener consecuencias graves.

Por otra parte, las técnicas de verificación de conformidad de transmisión utilizan un flujo de eventos como entrada. Un flujo de eventos es un flujo continuo de eventos ejecutados en el contexto de un proceso empresarial subyacente. [1] Cada evento del flujo de eventos se denota como (c, a) donde c es el identificador del caso y a es el nombre de la actividad de este evento.

Con este tipo de datos, la comprobación de conformidad se puede realizar de forma continua a lo largo del flujo, es decir, para cada actividad ejecutada, se calculará directamente el análisis si dicha actividad provoca alguna desviación en función de un modelo de proceso determinado. Por lo tanto, este tipo de comprobación de conformidad proporciona una forma continua de supervisar un proceso y detectar las desviaciones en tiempo real.

Algoritmos

La diferencia fundamental entre la verificación de conformidad en línea y fuera de línea es la integridad de la entrada. El comportamiento observado para cada evento en el registro de eventos es completo, es decir, sabríamos si el caso correspondiente sigue en ejecución o ya se detuvo. No es el caso con el flujo de eventos. En el momento en que una actividad de un caso se ejecuta con éxito, no sabríamos si el caso se detiene o ya está completo, es decir, en el futuro, ningún evento nuevo pertenecerá a este caso. Debido a esta diferencia, los algoritmos de verificación de conformidad convencionales no son (plenamente) aplicables en el contexto en línea y deben ajustarse.

Huellas

Entrada : un flujo de eventos y una matriz de huella del modelo de proceso correspondiente.

Algoritmo :

Para cada evento recibido (c, a)

  • Si a es la actividad de inicio del caso c , el algoritmo examina si a puede iniciarse.
  • De lo contrario, si a no es la actividad inicial del caso c , el algoritmo examina si a puede seguir directamente a la última actividad ejecutada del caso c . Para realizar un seguimiento de la última actividad ejecutada, existe un diccionario que almacena esta información.

Repetición basada en tokens

Entrada : un flujo de eventos y un modelo de red de Petri.

Algoritmo :

Para cada evento recibido (c, a)

  • El algoritmo verifica si el modelo de red de Petri dado puede ejecutar la actividad a en función de las ejecuciones anteriores con respecto al caso c.
  • Almacena el estado de la red de Petri para cada caso con información sobre la última actividad ejecutada para cada caso y atributos para contar la cantidad de tokens faltantes.

Perfil temporal

El perfil temporal mide el tiempo promedio entre dos actividades y la desviación estándar entre eventos que tienen estas actividades.

Entrada : un flujo de eventos y un modelo de perfil temporal.

Algoritmo :

Para cada evento recibido (c, a)

  • El algoritmo calcula las duraciones entre la actividad a y las actividades ejecutadas respecto al caso c y verifica si están permitidas por el modelo. [2]

Esqueleto de troncos

El esqueleto del registro consta de restricciones que describen la relación entre las actividades de un proceso. [3]

Entrada : un flujo de eventos y un modelo de esqueleto de registro.

Algoritmo :

Para cada evento recibido (c, a)

  • El algoritmo verifica si la ejecución de la actividad a viola alguna restricción declarada con respecto al estado actual del proceso .
  • Actualizar el estado actual del proceso con la nueva ejecución de la actividad a.

Referencias

  1. ^ van Zelst, Sebastián J.; van Dongen, Boudewijn F.; van der Aalst, Wil MP (15 de mayo de 2017). "Descubrimiento de procesos basado en flujo de eventos mediante representaciones abstractas". Conocimiento y Sistemas de Información . 54 (2): 407–435. arXiv : 1704.08101 . doi :10.1007/s10115-017-1060-2. ISSN  0219-1377. S2CID  13301390.
  2. ^ Stertz, Florian; Mangler, Juergen; Rinderle-Ma, Stefanie (17 de agosto de 2020). "Verificación de conformidad temporal en tiempo de ejecución basada en modelos de procesos con tiempo incorporado". arXiv : 2008.07262 [cs.SE].
  3. ^ Verbeek, HMW; de Carvalho, R. Medeiros (21 de junio de 2018). "Esqueletos de registro: un enfoque de clasificación para el descubrimiento de procesos". arXiv : 1806.08247 [cs.AI].
Obtenido de "https://es.wikipedia.org/w/index.php?title=Comprobación_de_conformidad_de_transmisión&oldid=1149513523"