Научная статья на тему 'Метод восстановления модели процессов во встроенных системах по журналу событий'

Метод восстановления модели процессов во встроенных системах по журналу событий Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
8
1
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
интеллектуальный анализ процессов / модель процесса / встраиваемые системы / функциональный мониторинг / проверка соответствия / process mining / process model / embedded systems / functional monitoring / compliance checking

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Алексей Андреевич Гончаров, Сергей Вячеславович Быковский

Актуальность и цели. В связи с широким распространением концепции киберфизических систем представляют интерес вопросы анализа процессов встроенных систем. Цель исследования – автоматизация процесса верификации поведения встроенных систем за счет восстановления модели наблюдаемого поведения по журналам событий и ее последующего анализа. Материалы и методы. Исследования выполнены с использованием методов интеллектуального анализа процессов и теории графов. Результаты. Предлагаемый метод позволяет извлекать модель наблюдаемого поведения по данным из журнала событий. Извлекаемая модель визуализируется в виде графа с учетом частотных характеристик происходящих событий. Для извлечения модели авторами предложен модифицированный индуктивный алгоритм с постобработкой результатов с помощью алгоритма выравнивания. Оценка эффективности метода проводилась на студенческой базе программ для лабораторного стенда-конструктора SDK-1.1M, предназначенного для прототипирования встроенных систем на базе микроконтроллеров и систем интернета вещей. Выводы. Предложенный метод позволил восстанавливать модели процессов для различных программ и затем использовать полученные модели для взаимного сравнения, выявления соответствия и отклонений от желаемого поведения. Достигнута полная автоматизация проверки корректности поведения системы на основе воспроизведения объектов (token-based replay) для проверки соответствия моделей процессов.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Алексей Андреевич Гончаров, Сергей Вячеславович Быковский

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

A method of restoring models in embedded systems using the event log

Background. In connection with the wide dissemination of cyber-physical systems concept, the issues of analyzing the processes of embedded systems are of interest. The purpose of the study is to automate the process of verifying the behavior of embedded systems by restoring the observed behavior model from event logs and its subsequent analysis. Materials and methods. The research was carried out using the methods of process mining and graph theory. Results. The proposed method allows you to extract the model of the observed behavior from the data from the event log. The retrieved model is visualized as a graph, considering the frequency characteristics of the events taking place. To extract the model, the authors proposed a modified inductive algorithm with post-processing of the results using the alignment algorithm. Evaluation of the method’s effectiveness was carried out on the student base of programs for the laboratory stand-designer SDK-1.1M, designed for prototyping embedded systems based on microcontrollers and Internet of things systems. Conclusions. The proposed method made it possible to restore the process model for various programs and then use the resulting models for mutual comparison, identifying compliance and deviations from the desired behavior. Achieved full automation of checking the correctness of the system behavior based on the reproduction of objects (tokenbased replay) to check compliance of process models.

Текст научной работы на тему «Метод восстановления модели процессов во встроенных системах по журналу событий»

ИНФОРМАТИКА, ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА И УПРАВЛЕНИЕ

COMPUTER SCIENCE, COMPUTER ENGINEERING AND CONTROL

УДК 004.273 / 2.3.2

doi: 10.21685/2072-3059-2023-3-1

Метод восстановления модели процессов во встроенных системах по журналу событий

А. А. Гончаров1, С. В. Быковский2

^Национальный исследовательский университет ИТМО, Санкт-Петербург, Россия

1 aagoncharov@itmo.ru, 2sergei_bykovskii@itmo.ru

Аннотация. Актуальность и цели. В связи с широким распространением концепции киберфизических систем представляют интерес вопросы анализа процессов встроенных систем. Цель исследования - автоматизация процесса верификации поведения встроенных систем за счет восстановления модели наблюдаемого поведения по журналам событий и ее последующего анализа. Материалы и методы. Исследования выполнены с использованием методов интеллектуального анализа процессов и теории графов. Результаты. Предлагаемый метод позволяет извлекать модель наблюдаемого поведения по данным из журнала событий. Извлекаемая модель визуализируется в виде графа с учетом частотных характеристик происходящих событий. Для извлечения модели авторами предложен модифицированный индуктивный алгоритм с постобработкой результатов с помощью алгоритма выравнивания. Оценка эффективности метода проводилась на студенческой базе программ для лабораторного стенда-конструктора SDK-1.1M, предназначенного для прототипирования встроенных систем на базе микроконтроллеров и систем интернета вещей. Выводы. Предложенный метод позволил восстанавливать модели процессов для различных программ и затем использовать полученные модели для взаимного сравнения, выявления соответствия и отклонений от желаемого поведения. Достигнута полная автоматизация проверки корректности поведения системы на основе воспроизведения объектов (token-based replay) для проверки соответствия моделей процессов.

Ключевые слова: интеллектуальный анализ процессов, модель процесса, встраиваемые системы, функциональный мониторинг, проверка соответствия

Для цитирования: Гончаров А. А., Быковский С. В. Метод восстановления модели процессов во встроенных системах по журналу событий // Известия высших учебных заведений. Поволжский регион. Технические науки. 2023. № 3. С. 5-17. doi: 10.21685/2072-3059-2023-3-1

© Гончаров А. А., Быковский С. В., 2023. Контент доступен по лицензии Creative Commons Attribution 4.0 License / This work is licensed under a Creative Commons Attribution 4.0 License.

A method of restoring models in embedded systems using the event log

A.A. Goncharov1, S.V. Bykovskii2

uITMO University, Saint Petersburg, Russia 1aagoncharov@itmo.rn, 2sergei_bykovskii@itmo.ru

Abstract. Background. In connection with the wide dissemination of cyber-physical systems concept, the issues of analyzing the processes of embedded systems are of interest. The purpose of the study is to automate the process of verifying the behavior of embedded systems by restoring the observed behavior model from event logs and its subsequent analysis. Materials and methods. The research was carried out using the methods of process mining and graph theory. Results. The proposed method allows you to extract the model of the observed behavior from the data from the event log. The retrieved model is visualized as a graph, considering the frequency characteristics of the events taking place. To extract the model, the authors proposed a modified inductive algorithm with post-processing of the results using the alignment algorithm. Evaluation of the method's effectiveness was carried out on the student base of programs for the laboratory stand-designer SDK-1.1M, designed for prototyping embedded systems based on microcontrollers and Internet of things systems. Conclusions. The proposed method made it possible to restore the process model for various programs and then use the resulting models for mutual comparison, identifying compliance and deviations from the desired behavior. Achieved full automation of checking the correctness of the system behavior based on the reproduction of objects (token-based replay) to check compliance of process models.

Keywords: process mining, process model, embedded systems, functional monitoring, compliance checking

For citation: Goncharov A.A., Bykovskii S.V. A method of restoring models in embedded systems using the event log. Izvestiya vysshikh uchebnykh zavedeniy. Povolzhskiy region. Tekhnicheskie nauki = University proceedings. Volga region. Engineering sciences. 2023;(3):5-17. (In Russ.). doi: 10.21685/2072-3059-2023-3-1

Введение

Методы интеллектуального анализа процессов (Process Mining) первоначально были созданы для анализа бизнес-процессов. Они позволяют обнаруживать, оценивать и оптимизировать бизнес-процессы на основе данных из журналов событий (event logs). Данные методы являются недостающим звеном между классическим анализом бизнес-процессов с использованием их моделей и интеллектуальным анализом данных (Data Mining) [1]. Используя интеллектуальный анализ данных, организации могут извлекать данные журналов из своих информационных систем с целью оценивания производительности отделов и выявления узкие места в стратегическом и оперативном управлении. На рис. 1 показаны основные этапы использования методов интеллектуального анализа процессов.

Для исследуемой системы программного обеспечения, представленной на рис. 1, добавляется возможность извлекать данные, фиксирующие фактическое выполнение процесса. Получаемые данные представляют собой журнал событий. На основе данных журнала возможно восстановить формальные модели происходящих процессов [2, 3]. Модели процессов позволяют оценить работу системы, сравнить с другой моделью, диагностировать отклонения, убрать избыточность и повысить производительность.

0—*

<D

Информация, Модели процессов которая помогает (открытие, обнаруживать,

соответствие, сравнивать и

улучшение) улучшать процесс

Рис. 1. Основные этапы интеллектуального анализа процессов

Система программного обеспеченно

Данные ¡н журнала событий

Интеллектуальный анализ процессов может быть применен не только при анализе бизнес-процессов, но и процессов во встроенных системах. Данная работа посвящена развитию такого подхода.

Обзор литературы

Верификация и отладка программного обеспечения занимают значительную часть времени при разработке современных программно-аппаратных комплексов. Особенность анализа поведения встроенных систем заключается в том, что не всегда возможно подключиться к системе во время ее функционирования, а также в том, что встроенные системы имеют ограниченные ресурсы памяти для долгосрочного наблюдения и хранения данных о событиях реального времени.

Существуют различные системы и способы для анализа поведения встроенных систем во время работы: начиная с зарекомендовавшего себя интерфейса граничного сканирования JTAG и заканчивая развитыми системами внутрисхемной отладки и журналирования событий (например, система CoreSight от ARM). Для визуализации событий программного обеспечения и событий, связанных с операционной системой, возможно использовать продукт SystemView от SEGGER. Данные системы требуют интеграции в систему специальных аппаратных блоков и соответствующего программного обеспечения, запускаемого на целевой системе. В большинстве своем они не позволяют осуществить масштабирование методов анализа систем из нескольких микропроцессорных систем или иных вычислительных модулей при использовании компонентов от различных производителей, а предоставляют мониторинг отдельных процессорных модулей. Также они предоставляют либо только необработанные данные журнала событий, либо визуализацию их в виде временных рядов. Поиск причин сбоев необходимо выполнять при этом вручную по анализу графиков или с помощью поиска в журнале определенной последовательности.

В научной литературе представлены различные методы, позволяющие осуществить функциональный мониторинг процессов встроенных систем. Например, авторы статьи [4] используют методы интеллектуального анализа процессов для сбора данных электропотребления в телекоммуникационной отрасли. На основе полученных данных обучается нейронная сеть (NN) для управления нагрузкой с целью снижения потребления электроэнергии в пиковые периоды. В следующей работе [5] авторы используют методы интеллектуального анализа данных и процессов для выявления неисправностей

подшипников ветряных турбин. Так же как и в предыдущей статье, авторы используют методы интеллектуального анализа процессов для сбора данных. Собранные данные используются для обучения нейронных сетей. Строятся модели, предсказывающие нормальное поведение. Исследование, представленное в этой статье, привело к предсказанию отказов за 1,5 ч до их возникновения с точностью 97 %. В работе [6] представлен подход использования анализа данных для поддержки мониторинга встроенных систем. Он позволяет автоматически извлекать информацию для мониторинга из журналов событий, записанных из встроенной системы. Полученные данные позволяют фиксировать время выполнения различных частей системы и делать вывод о корректности работы.

В вышеуказанных работах [4-6] на этапе анализа поведения не берется во внимание целостная модель поведения, а используются только ее части, выраженные в локальных проверках. Это позволяет проверить отдельную ситуацию без ее связи с общим алгоритмом функционирования.

Общий алгоритм может быть проверен на целостной формальной модели, которую можно восстановить (обнаружить) из журнала событий. Используя такую целостную модель, можно проводить проверку соответствия и улучшение системы.

Материалы и методы

В теории интеллектуального анализа процессов для обнаружения модели используются различные алгоритмы [5-12]: альфа, альфа+, эвристический, индуктивный и иные. В табл. 1 представлены наиболее часто используемые алгоритмы обнаружения процессов с кратким описанием их особенностей.

Таблица 1

Сравнительный анализ алгоритмов интеллектуального анализа процессов (майнеров)

Критерий оценки Алгоритм

Альфа Альфа+ Эвристический Индуктивный

Обработка циклов длины один и два X X ✓ ✓

Обнаружение «невидимых» и повторяющихся задач X X ✓ ✓

Учет частоты событий X X ✓ X

Работа с «шумными» журналами событий X X ✓ ✓

Верная модель *(если журнал событий не содержит «шума») ✓* ✓* X ✓

Время обработки журнала событий из 419848 строк, с 24,8 27,9 26,9 29,6

Как видно из представленного сравнительного анализа (табл. 1), для получения модели с лучшим соответствием при работе с «шумными» журналами событий, несмотря на более длительную обработку объемного журнала событий, необходимо использовать индуктивный алгоритм. Учет частоты

событий позволяет отобразить детально модель поведения системы, что не дает осуществить индуктивный алгоритм.

На рис. 2 представлен предлагаемый метод анализа процессов встроенных систем на базе наблюдаемого поведения.

Рис. 2. Метод анализа процессов встроенных систем на базе наблюдаемого поведения

Для реализации метода необходимо в существующую систему добавить инструменты для сбора журнала событий из всех необходимых точек системы. Обязательные поля для формирования журнала событий: идентификационные номера, тип активности и временные метки. Временные метки следует использовать с максимально высокой точностью, доступной в системе. Это позволит наиболее четко идентифицировать переходы и параллельные процессы исследуемой системы. Затем полученный журнал событий можно использовать для построения моделей процессов.

Исходя из анализа табл. 1 выбранный индуктивный алгоритм необходимо дополнить данными о частотных характеристиках процессов. Для этого сопоставим журнал событий с полученным после индуктивного алгоритма деревом процессов с помощью алгоритма выравнивания. Результаты алгоритма выравнивания содержат список листьев/операторов, посещенных во время повтора. Это можно использовать для определения частоты на уровне случая/события каждого узла дерева процессов. Псевдокод индуктивного алгоритма:

function InductiveMiner(L) bc = BaseCase(L) if bc == true then return bc

else

Filtering(L)

Flt F2 = FindCut(L)

L1, L2 = SplitCut(L,F1rF2)

return (InductiveMiner(L1), InductiveMiner(L2))

end if end function

где L - общий журнал событий; BaseCase - функция проверки на соответствие базовому варианту; Filtering - функция фильтрации журнала событий, включающая в себя фильтрацию по временным рамкам, начальным и конечным действиям, а также наборам случаев, имеющим одну и ту же перспективу потока управления, т.е. набор случаев, которые используют одни и те же классифицированные события в одном и том же порядке; FindCut - функция обнаружения в журнале нескольких отдельных журналов, которые можно выделить на основе базового журнала, и предоставления признаков обнаружения F1 и F2; SplitCut - функция разделения базового журнала на обнаруженные журналы L1 и L2.

Индуктивный алгоритм ищет базовый вариант в журнале. Если базовый вариант не был обнаружен, то алгоритм последовательно производит фильтрацию; обнаруживает несколько журналов событий на основе базового; разделяет базовый журнал событий на эти журналы и затем уже пытается обнаружить в созданных журналах событий базовые варианты. Обнаружение нескольких журналов событий может быть представлено одним из четырех вариантов событий, каждое из которых имеет свою специфичную схему разделения на новые журналы: эксклюзивный выбор (xor), последовательный выбор, одновременный выбор (параллельный), петля. На рис. 3 представлен результат работы индуктивного алгоритма в виде сети Петри.

Сеть Петри представляет собой двудольный ориентированный граф. Граф содержит вершины двух типов: места (кружки) и переходы (прямоугольники). На рис. 3 переходы E1 - E5 соответствуют некоторому действию, а часть переходов, закрашенных черным, соответствуют бездействию. Для понимания обозначений приведем несколько примеров последовательностей, соответствующих полученной сети Петри:

1. o ^ o ^ E2 ^ o ^ E3 ^ o ^ E5 ^ o (действия E1, E2, E3 и E4 идут последовательно друг за другом).

2. o ^ o ^ ■ ^ o ^ E4 ^ o ^ ■ ^ o (действия E1 и E4 идут последовательно друг за другом).

Псевдокод алгоритма выравнивания:

function Alignment(Log, Model) A[0...length(Log), 0...length (Model)] = 0 for j = 0, .., length(Log); i = 0, .., length(Model)

A[j, i] = info_between(Log[j], Model[i]) end for

end function

где Log - общий журнал событий; Model - модель процесса; length(Log) -размер журнала событий; length(Model) - размер модели процесса; info_between(Log[j], Model[i]) - функция обнаружения воспроизведения меж-

ду журналом событий и моделью, выходным значением которой является словарь, содержащий следующую информацию: перемещения синхронизации; перемещения по журналу; перемещения по модели; стоимость выравнивания в соответствии с предоставленной функцией стоимости; пригодность (1, если трассировка идеально подходит). На рис. 4 представлен результат дополнения алгоритма работы индуктивного алгоритма частотными данными, полученными при помощи алгоритма выравнивания.

ЕЗ

Рис. 4. Модель процесса, полученная при помощи индуктивного алгоритма и дополненная частотными характеристиками при помощи алгоритма выравнивания

Результаты

Оценка эффективности метода была выполнена на наборе студенческих работ, а именно программ для лабораторного стенда-конструктора SDK-1.1M на базе микроконтроллера STM32F4 [13]. Студенты разрабатывали свои программы для системы моделирования стенда в рамках онлайн-курса «Встроенные системы» на платформе Open EDU (Открытое образование). В качестве целевой системы использовалась модель стенда SDK-1.1M, написанная на языке С++ с использованием библиотеки моделирования SystemC. Студенты могли удаленно подключаться к серверу, тестировать свое программное обеспечение, после чего переносить его на реальное оборудование. Для тестирования метода была взята выборка из 100 студенческих работ.

Для сбора необходимых данных в системе по моделированию микроконтроллеров были добавлены компоненты для мониторинга. Итоговый вид модели микроконтроллера представлен на рис. 5.

Последующая обработка журналов событий, построение визуальных представлений полученных моделей и сравнение производились на отдельном персональном компьютере вне изучаемой системы.

Разработанный метод позволил получить модель процессов для каждой программы и их визуальные представления в виде графов. Пример полученного графа представлен на рис. 6.

События E1...E9 соответствуют различным состояниям системы, например, E1 - проверка нажатия кнопки на стенде, E4 - включение индикации. Модели процессов позволяют оценить количество переходов, параллелизм процессов, циклы. Представленная на рис. 6 модель процесса получена из журнала событий, состоящего из 949 записей. После анализа выделено девять событий системы, помимо двух событий начала и окончания работы системы.

На рис. 7 представлены четыре графика сравнения по разным параметрам 10 различных моделей программного обеспечения, выполняющих одинаковый алгоритм, но реализованный разными разработчиками. Данные для графиков приведены в табл. 2. Модели имеют идентичные вершины. Отличия наблюдаются только в количестве переходов между вершинами. Разработан-

ный метод вне зависимости от объема журнала событий производит оптимизацию и упрощение модели процессов. Несущественная разница в количестве уникальных вершин может возникнуть при отказе от некоторых функций в программном обеспечении.

Рис. 5. Структура системы со встроенными модулями журналирования событий (Logger): CPU - процессор; Logger - регистратор журнала событий; Common bus - общая шина; Timers - таймеры; I/O controller - контроллер портов ввода/вывода; UART - УА1III (универсальный асинхронный приемопередатчик); Interrupt controller - контроллер прерываний; ADC - АЦП (аналого-цифровой преобразователь)

Рис. 6. Карта процессов на основе комбинации индуктивного алгоритма и алгоритма выравнивания

количество переходов/4 Рис. 7. Результаты сравнения 10 различных моделей программного обеспечения

Таблица 2

Сравнительная таблица 10 различных моделей программного обеспечения, выполняющих одинаковый алгоритм, но реализованный разными разработчиками

Номер журнала Количество строк в журнале событий Количество переходов Количество уникальных вершин Коэффициент сжатия журнала событий относительно уникальных вершин

1 4426 60 11 402,3636364

2 3543 64 11 322,0909091

3 419848 66 11 38168

4 2225 64 11 202,2727273

5 24714 58 11 2246,727273

6 239520 62 12 19960

7 42145 52 12 3512,083333

8 412068 70 11 37460,72727

9 296417 64 12 24701,41667

10 2367 62 11 215,1818182

На рис. 8 представлено сравнение различных моделей между собой при помощи метода воспроизведения на основе токенов (token-based replay) [14]. Этот алгоритм проверяет соответствие модели путем воспроизведения каждой трассы модели. Представленные результаты демонстрируют либо полное повторение полученных моделей, либо соответствие с незначительной погрешностью. Сравнение количественно отображает различия между моделями и позволяет без визуального сопоставления сделать выводы о соответствии моделей.

Известия высших учебных заведений. Поволжский регион. Технические науки. 2023. № 3 1

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

0,99999 0,99998 0,99997 0,99996 0,99995 0,99994 0,99993 0,99992 0,99991 0,9999

1

Заключение

Был разработан метод восстановления модели процессов во встроенных системах по журналу событий. Предложенный метод состоит из следующих этапов: сбор журналов событий с компонентов системы; совмещение журналов событий в единый журнал событий системы; поиск общих зависимостей между действиями с использованием индуктивного алгоритма; дополнение частотными характеристиками карты процессов с помощью алгоритма выравнивания.

Использование предложенного метода позволяет автоматизировать анализ процессов встроенных систем. Возможности данного подхода продемонстрированы на базе студенческих работ по программированию микроконтроллеров. Представленное решение позволяет оценить эталонно выполненную студенческую работу при помощи количественного показателя соответствия трасс моделей, сделать выводы по визуальному виду моделей процессов.

Как видно из табл. 2 (см. рис. 7) для указанных номеров журналов количество строк в журналах событий варьировалось от 2225 до 419848 (разница в 189 раз), при этом итоговые модели оказались практически идентичны (рис. 8). Коэффициент сжатия данных из журналов событий относительно количества уникальных вершин в итоговой модели составил от 202 до 38168 в зависимости от количества строк в журнале событий. Это позволило уменьшить размерность данных для автоматизированного анализа и сэкономить память встроенной системы при хранении результатов мониторинга во внутренней памяти.

Важно заметить, что разработанный метод позволяет масштабировать исследуемую область, например: можно строить модели для отдельных эле-

и 2 1 и 3 1 и 4 1 и 5 1 и 6 1 и 7 1 и 8 1 и 9 коэффициент соответствие моделей (token-based replay)

^ис. 8. Сравнение моделей программного обеспечения с использованием коэффициента соответствия при воспроизведении поведения на основе токенов

ментов системы и производить оценку соответствия отдельного модуля, создавать единый журнал событий для множества элементов и оценивать программно-аппаратную систему комплексно.

Список литературы

1. de Souza J. T., de Francisco A. C., Piekarski C. M. [et al.]. Data mining and machine learning in the context of sustainable evaluation: A literature review // IEEE Latin America Transactions. 2019. Vol. 17, № 3. P. 372-382.

2. Taranto-Vera G., Galindo-Villardon P., Merchan-Sanchez-Jara J. [et al.]. Algorithms and software for data mining and machine learning: a critical comparative view from a systematic review of the literature // The Journal of Supercomputing. 2021. Vol. 77. P. 11481-11513.

3. Shekhar Sh., Li Ya., Ali R. Y. [et al.]. Spatial and spatiotemporal data mining // Gis Applications for Socio-Economics and Humanity. Elsevier Inc., 2017. P. 264-286.

4. Feng Yueguang, Qiang Hou. Agglomeration development strategy of telecom industry based on embedded system and data mining // Microprocessors and Microsystems. 2021. Vol. 82. P. 103847.

5. Kusiak A., Anoop V. Analyzing bearing faults in wind turbines: A data-mining approach // Renewable Energy. 2012. Vol. 48. P. 110-116.

6. Krismayer T., Rabiser R., Grunbacher P. A constraint mining approach to support monitoring cyber-physical systems // Advanced Information Systems Engineering: 31st International Conference (CAiSE 2019, Rome, Italy, June 3-7). Lecture Notes in Computer Science. Springer International Publishing, 2019.

7. Leemans S. J. J., Fahland D., van der Aalst Wil M. P. Discovering block-structured process models from event logs-a constructive approach // Application and Theory of Petri Nets and Concurrency: 34th International Conference, PETRI NETS 2013 (Milan, Italy, June 24-28, 2013). Lecture Notes in Computer Science. Springer, 2013.

8. Leemans S. J. J., Fahland D., van der Aalst Wil M. P. Discovering block-structured process models from event logs containing infrequent behavior // Business Process Management Workshops: BPM 2013 International Workshops (Beijing, China, August 26, 2013, Revised Papers 11). Springer International Publishing, 2014.

9. Leemans S. J. J., Fahland D., van der Aalst Wil M. P. Scalable process discovery and conformance checking // Software & Systems Modeling. 2018. Vol. 17. P. 599-631.

10. Weijters A. J. M. M., van der Aalst Wil M. P., Alves de Medeiros A. K. Process mining with the heuristics miner-algorithm // Technische Universiteit Eindhoven, Tech. Rep. WP. 2006. P. 1-34.

11. Pourmirza S., Dijkman R., Grefen P. Correlation miner: mining business process models and event correlations without case identifiers // International Journal of Cooperative Information Systems. 2017. Vol. 26, № 2.

12. Przybylek Michal R. Skeletal algorithms in process mining // Computational Intelligence: Revised and Selected Papers of the International Joint Conference (IJCCI 2011, Paris, France, October 24-26, 2011). Springer, 2013.

13. Examples of programming the stand-designer SDK-1.1M based on the STM32 microcontroller. URL: https://github.com/lmtspbru/SDK-1.1M (дата обращения: 06.02.2023).

14. Berti A., van der Aalst Wil M. P. A novel token-based replay technique to speed up conformance checking and process enhancement // Transactions on Petri Nets and Other Models of Concurrency XV. Berlin, Heidelberg : Springer Berlin Heidelberg, 2021. P. 1-26.

References

1. de Souza J.T., de Francisco A.C., Piekarski C.M. et al. Data mining and machine learning in the context of sustainable evaluation: A literature review. IEEE Latin America Transactions. 2019;17(3):372-382.

2. Taranto-Vera G., Galindo-Villardón P., Merchán-Sánchez-Jara J. et al. Algorithms and software for data mining and machine learning: a critical comparative view from a systematic review of the literature. The Journal of Supercomputing. 2021;77:11481-11513.

3. Shekhar Sh., Li Ya., Ali R.Y. et al. Spatial and spatiotemporal data mining. Gis Applications for Socio-Economics and Humanity. Elsevier Inc., 2017:264-286.

4. Feng Yueguang, Qiang Hou. Agglomeration development strategy of telecom industry based on embedded system and data mining. Microprocessors and Microsystems. 2021;82:103847.

5. Kusiak A., Anoop V. Analyzing bearing faults in wind turbines: A data-mining approach. Renewable Energy. 2012;48:110-116.

6. Krismayer T., Rabiser R., Grünbacher P. A constraint mining approach to support monitoring cyber-physical systems. Advanced Information Systems Engineering: 31st International Conference (CAiSE 2019, Rome, Italy, June 3-7). Lecture Notes in Computer Science. Springer International Publishing, 2019.

7. Leemans S.J.J., Fahland D., van der Aalst Wil M.P. Discovering block-structured process models from event logs-a constructive approach. Application and Theory of Petri Nets and Concurrency: 34th International Conference, PETRI NETS 2013 (Milan, Italy, June 24-28, 2013). Lecture Notes in Computer Science. Springer, 2013.

8. Leemans S.J.J., Fahland D., van der Aalst Wil M.P. Discovering block-structured process models from event logs containing infrequent behavior. Business Process Management Workshops: BPM 2013 International Workshops (Beijing, China, August 26, 2013, Revised Papers 11). Springer International Publishing, 2014.

9. Leemans S.J.J., Fahland D., van der Aalst Wil M.P. Scalable process discovery and conformance checking. Software & Systems Modeling. 2018;17:599-631.

10. Weijters A.J.M.M., van der Aalst Wil M.P., Alves de Medeiros A.K. Process mining with the heuristics miner-algorithm. Technische Universiteit Eindhoven, Tech. Rep. WP.

11. Pourmirza S., Dijkman R., Grefen P. Correlation miner: mining business process models and event correlations without case identifiers. International Journal of Cooperative Information Systems. 2017;26(2).

12. Przybylek Michal R. Skeletal algorithms in process mining. Computational Intelligence: Revised and Selected Papers of the International Joint Conference (IJCCI2011, Paris, France, October 24-26, 2011). Springer, 2013.

13. Examples of programming the stand-designer SDK-1.1M based on the STM32 microcontroller. Available at: https://github.com/lmtspbru/SDK-1.1M (accessed 06.02.2023).

14. Berti A., van der Aalst Wil M.P. A novel token-based replay technique to speed up conformance checking and process enhancement. Transactions on Petri Nets and Other Models of Concurrency XV. Berlin, Heidelberg: Springer Berlin Heidelberg, 2021:1-26.

2006:1-34.

Информация об авторах I Information about the authors

Алексей Андреевич Гончаров аспирант, Национальный

Aleksei A. Goncharov Postgraduate student, ITMO University (49A Kronverkskiy avenue, Saint Petersburg, Russia)

исследовательский университет ИТМО

(Россия, г. Санкт-Петербург, Кронверкский пр-т, 49А)

E-mail: aagoncharov@itmo.ru

Сергей Вячеславович Быковский

кандидат технических наук, доцент факультета программной инженерии и компьютерной техники, Национальный исследовательский университет ИТМО (Россия, г. Санкт-Петербург, Кронверкский пр-т, 49А)

E-mail: sergei_bykovskii@itmo.ru

Авторы заявляют об отсутствии конфликта интересов / The authors declare no conflicts of interests.

Поступила в редакцию / Received 06.02.2023

Поступила после рецензирования и доработки / Revised 19.04.2023 Принята к публикации / Accepted 20.06.2023

Sergei V. Bykovskn

Candidate of engineering sciences, associate professor of the faculty of software engineering and computer systems, ITMO University (49A Kronverkskiy avenue, Saint Petersburg, Russia)

i Надоели баннеры? Вы всегда можете отключить рекламу.