Научная статья на тему 'Скрытая марковская модель: метод построения модели бизнес-процесса'

Скрытая марковская модель: метод построения модели бизнес-процесса Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY-NC-ND
0
0
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
бизнес-процессы / скрытые марковские модели / интеллектуальный анализ процессов / бизнес-анализ / предсказание / классификация / data-driven подход / информационные системы / журналы событий / business processes / hidden Markov models / process mining / business analysis / prediction / classification / data-driven approach / information systems / event logs

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Варнухов Артем Юрьевич

Все больше компаний под воздействием стремительного развития технологий (концепция Индустрия 4.0/5.0) охватывают процессы цифровой трансформации. Внедрение информационных систем обеспечивает возможность накопления большого объема данных о деятельности компании. Исследование такой информации расширяет возможности применения data-driven подхода к управлению бизнес-процессами (business process management, BPM). Обработка и изучение данных из журналов событий с помощью методов интеллектуального анализа процессов позволяет строить цифровые модели бизнес-процессов, которые оказываются полезным источником сведений при проведении работ по анализу, моделированию и реинжинирингу в рамках процессного подхода. В настоящей работе разрабатывается метод построения модели бизнес-процесса на основе скрытой марковской модели с учетом ограничений, налагаемых предметной областью. Применение скрытой марковской модели позволяет использовать аппарат теории вероятностей и математической статистики для анализа бизнес-процессов, а также решать задачи классификации и кластеризации. В статье описываются возможности data-driven подхода к управлению бизнес-процессами и демонстрируются примеры практического применения метода для решения бизнес-задач: построение графа зависимостей, который может быть использован для выявления расхождений между фактическим и ожидаемым исполнением, а также способ предсказания исхода бизнес-процесса на основе последовательности наблюдаемых событий.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Варнухов Артем Юрьевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Hidden Markov model: Method for building a business process m

More and more companies are influenced by the rapid development of technology (Industry 4.0/5.0 concept), are embracing digital transformation processes. The introduction of information systems makes it possible to accumulate a large amount of data about the company’s activities. Study of such information expands the opportunities for applying a data-driven approach to business process management (BPM). Processing and studying data from event logs using process mining methods make it possible to build digital models of business processes which turn out to be a useful source of information when carrying out analysis, modeling and reengineering within the framework of the process approach. In this paper, we develop a method for building a business process model based on a hidden Markov model, taking into account the restrictions imposed by the subject area. The use of a hidden Markov model allows us to use the apparatus of probability theory and mathematical statistics to analyze business processes, as well as to solve classification and clustering problems. This article describes the capabilities of a data-driven approach to business process management and demonstrates examples of the practical application of the method to solve business challenges: drawing a dependency graph that can be used to identify discrepancies between actual and expected execution, as well as a method for predicting the outcome of a business process based on the sequence of observed events.

Текст научной работы на тему «Скрытая марковская модель: метод построения модели бизнес-процесса»

DOI: 10.17323/2587-814X.2024.3.41.55

Скрытая марковская модель: метод построения модели бизнес-процесса*

А.Ю. Варнухов

E-mail: varnuhov_ayu@usue.ru

Уральский государственный экономический университет, Екатеринбург, Россия

Аннотация

Все больше компаний под воздействием стремительного развития технологий (концепция Индустрия 4.0/5.0) охватывают процессы цифровой трансформации. Внедрение информационных систем обеспечивает возможность накопления большого объема данных о деятельности компании. Исследование такой информации расширяет возможности применения data-driven подхода к управлению бизнес-процессами (business process management, BPM). Обработка и изучение данных из журналов событий с помощью методов интеллектуального анализа процессов позволяет строить цифровые модели бизнес-процессов, которые оказываются полезным источником сведений при проведении работ по анализу, моделированию и реинжинирингу в рамках процессного подхода. В настоящей работе разрабатывается метод построения модели бизнес-процесса на основе скрытой марковской модели с учетом ограничений, налагаемых предметной областью. Применение скрытой марковской модели позволяет использовать аппарат теории вероятностей и математической статистики для анализа бизнес-процессов, а также решать задачи классификации и кластеризации. В статье описываются возможности data-driven подхода к управлению бизнес-процессами и демонстрируются примеры практического применения метода для решения бизнес-задач: построение графа зависимостей, который может быть использован для выявления расхождений между фактическим и ожидаемым исполнением, а также способ предсказания исхода бизнес-процесса на основе последовательности наблюдаемых событий.

Ключевые слова: бизнес-процессы, скрытые марковские модели, интеллектуальный анализ процессов, бизнес-анализ, предсказание, классификация, data-driven подход, информационные системы, журналы событий

Цитирование: Варнухов А.Ю. Скрытая марковская модель: метод построения модели бизнес-процесса // Бизнес-информатика. 2024. Т. 18. № 3. С. 41-55. DOI: 10.17323/2587-814X.2024.3.41.55

* Статья опубликована при поддержке Программы НИУ ВШЭ «Университетское партнерство»

Введение

Развитие возможностей современных информационных технологий стимулирует предприятия различных сфер переводить свои бизнес-процессы из «аналоговой» формы в цифровую. Существует и постоянно совершенствуется множество методологий и методик, которые позволяют выполнять моделирование, проводить реинжиниринг, контролировать и отслеживать бизнес-процессы [1]. Довольно часто моделирование выполняется «вручную» с привлечением соответствующих бизнес-аналитиков и «внутренних» экспертов, которые обладают специальными знаниями о моделируемых явлениях. При этом на практике процесс моделирования и реинжиниринга бизнес-процессов оказывается нетривиальной задачей даже для опытных специалистов [2]. Так, например, имеют место искажения, обусловленные субъективными факторами, собственным положением в структуре организации и другими типичными проблемами, характерными для такого подхода к моделированию: идеализацией, выбором неверного уровня абстракции или неспособностью адекватно воспроизводить наблюдаемое взаимодействие [3]. В результате полученная модель может отражать только часть происходящей «реальности», оказывается недостаточно функциональной и, в конечном счете, будет обладать весьма ограниченной ценностью.

Внедрение автоматизированных информационных систем различного класса и функциональности (ERP, CRM, ECM и прочие) приводит к сопут-

ствующему накоплению в цифровых хранилищах большого объема полезных сведений о деятельности предприятия [4]. Обработка и последующий анализ данных, накопленных в информационных системах предприятия, обеспечивает возможность применения data-driven подхода. В настоящее время ведутся исследования в области интеллектуального анализа процессов [5, 6], создания цифровых двойников [7], предиктивной и прескриптивной аналитики [8, 9], роботизированной автоматизации процессов [10], а также проводятся работы по практическому внедрению результатов этих исследований в различных отраслях [11, 12].

1. Применение data-driven подхода к управлению бизнес-процессами

Процессный подход позволяет представить организацию в виде совокупности взаимосвязанных бизнес-процессов, каждый из которых рассматривается как ценный актив, обеспечивающий поставку продуктов и услуг компании конечным потребителям. Методология управления бизнес-процессами (business process management, BPM) определяет жизненный цикл управления, который, как правило, состоит из следующих основных этапов: анализа, моделирования, исполнения, мониторинга, оптимизации и реинжиниринга. Для формулирования возможностей и контекста применения data-driven подхода в рамках BPM можно построить обобщенный жизненный цикл управления, показанный на рисунке 1.

Рис. 1. Обобщенный жизненный цикл BPM.

Как видно из рисунка 1, модели процессов являются источником информации при проведении анализа и оптимизации, оказывают поддержку на этапе внедрения информационных систем и способствуют реализации функций управления и контроля. Накопленные в информационных системах данные могут быть использованы для создания цифровых моделей, которые позволят лучше понимать реальные бизнес-процессы организации. Применение data-driven подхода открывает возможность установления тесной взаимосвязи между реальными процессами и их представлением в виде моделей. Среди множества вариантов применения можно выделить несколько основных: обнаружение моделей, проверка соответствия, оценка показателей и усовершенствование процесса. Для обнаружения моделей исследуются данные из журналов событий информационных систем и с помощью специальных методов интеллектуального анализа производится построение моделей без привлечения какой-либо априорной информации. Полученные таким образом модели «AS-IS» могут быть использованы в дальнейших работах при проведении анализа, моделирования и реинжиниринга. Стоит отметить, что этап построения является крайне важным, поскольку обеспечивает своего рода «входную» точку для всех остальных задач, применяющих обнаруженные цифровые модели. Для проверки соответствия используются ранее построенная эталонная модель бизнес-процесса и данные из журнала событий, которые сравниваются между собой с целью определения степени соответствия. Такая проверка оказывается полезной для контроля соблюдения

накладываемых правил и ограничений, выявления расхождений между фактическим и ожидаемым исполнением, поиска причин отклонения и так далее. Если принять во внимание наличие в данных временной компоненты, то с помощью моделей можно проводить измерение показателей производительности бизнес-процесса, обнаруживать «узкие места», оценивать уровень сервисного обслуживания и так далее. Так, например, вариантный анализ позволит обнаружить различия в потоке управления и показателях производительности между различными подразделениями организации. Кроме исследования потока управления, можно расширить модель путем включения организационной составляющей, что позволит учитывать информацию об участниках процесса и их взаимосвязях. Таким образом применение data-driven подхода позволяет повысить качество и эффективность управления бизнес-процессами.

2. Постановка задачи для построения модели бизнес-процесса

Если бизнес-процесс можно представить в виде модели, то конкретный отдельный случай, реализуемый в рамках этой модели, можно описать как ее экземпляр. Экземпляр бизнес-процесса должен характеризоваться некоторым набором из последовательных или параллельных действий (деятель-ностей) с возможностью определения порядка их следования. Разные экземпляры должны быть различимы между собой хотя бы порядком следования событий. В таблице 1 представлен пример фрагмента журнала событий, полученного из информационной системы.

Таблица 1.

Фрагмент журнала событий

ID Экземпляра ID События Временная метка Событие Сотрудник

1001 24837 24.08.2023 13:20 Поступление запроса Иванов А.

1001 25123 25.08.2023 11:05 Проверка наличия Петрова И.

1001 26001 26.08.2023 09:15 Отправка счета Иванов А.

1001 26560 27.08.2023 16:07 Отгрузка товара Сидоров В.

1002 24842 24.08.2023 14:27 Поступление запроса Иванов А.

1002 24859 24.08.2023 16:20 Проверка наличия Петрова И.

1002 24892 24.08.2023 17:40 Отказ в поставке Соболев Б.

Подразумевается, что все данные в журнале относятся к одному анализируемому бизнес-процессу. Каждая строка в таблице содержит следующие обязательные атрибуты: «ГО экземпляра», «Событие» и «Временная метка». Множество строк с одинаковым значением атрибута «ГО экземпляра» представляют события, которые связаны с одним экземпляром бизнес-процесса. Атрибут «Событие» содержит название события, которое можно связать с некоторым действием (деятельностью). Атрибут «Временная метка» используется для хронологического упорядочивания событий в рамках одного экземпляра. Журнал бизнес-процесса может содержать и другие дополнительные атрибуты («Сотрудник», «Стоимость», «Клиент», «Офис» и так далее), которые могут быть полезны для мониторинга бизнес-процесса с применением машинного обучения [13]. Для краткости записи будем использовать мультимножество, которое будет состоять из хронологически упорядоченных и сгруппированных последовательностей событий согласно журналу бизнес-процесса. Например, для данных, приведенных в таблице 1, можно записать мультимножество:

L = {< а, Ь, c, d > ", < а, Ь, e > ш, ...}, (1)

где L — мультимножество, в котором каждый элемент содержит упорядоченную последовательность событий: a — событие «Поступление запроса», Ь — событие «Проверка наличия», c — событие «Отправка счета», d — событие «Отгрузка товара», e — событие «Отказ в поставке»; п и т — количество раз, которые встречалась данная упорядоченная последовательность в журнале.

Таким образом, требуется разработать метод построения модели бизнес-процесса на основе поступающих входных данных в виде мультимножества L.

3. Анализ методов построения модели бизнес-процесса

«Альфа-искатель». Является довольно простым и одним из первых методов, который позволяет воссоздать модель бизнес-процесса из имеющегося набора последовательных событий в виде Workflow-net (частный случай сети Петри) [14]. Для этого алгоритм сканирует журнал в поисках определенного набора паттернов: последовательности, ХОЯ разделения и АКБ разделения. На основе

этого записывается матрица «отпечатков», позволяющая распознать имеющиеся отношения между событиями. По этой матрице, с учетом правил вывода, строится конечная модель. Среди ограничений «альфа-искателя» можно отметить: сложности при обработке зашумленных данных, невозможность распознать циклы длиной 1 или 2 шага, проблемы с локальными зависимостями.

«Эвристический искатель». В отличии от «альфа-искателя» применяет идею подсчета частот появления событий и воспроизводит модель процесса в виде причинно-следственной сети (Causal net) [15, 16]. В начале рассчитываются метрики, которые оценивают количество связей прямого следования между каждой парой событий и измеряют степень их зависимости. При помощи паттернов (последовательности, XOR, AND и цикла), опирающихся на рассчитанные метрики, строится граф зависимости (Dependency graph). Поиск слияний и разделений в графе зависимостей может выполняться скользящим окном по журналу событий с заданным размером или на основе решения оптимизационной задачи, в которой целевой функцией является степень соответствия модели наблюдаемому журналу. Полученная модель процесса в виде Causal net может быть преобразована к другим требуемым нотациям (BPMN, UML, EPC, WF-net и так далее). Этот метод менее восприимчив к зашумленности в данных и устраняет многие недостатки «альфа-искателя», однако имеет проблемы с обработкой нелокальных зависимостей и обнаружением дублирующих событий, а также требует ручной настройки уровней порога отсечения.

«Искатель на основе областей». Базируется на применении теории регионов и строится на допущении, что модели состояний могут быть преобразованы в сети Петри [17]. Существует несколько подходов реализации этого метода. Первый подход заключается в определении области как множества таких состояний, что действия в модели состояний и переходов согласуется с данной областью. В этом случае все события можно разделить на «входящие», «исходящие» и «внутренние» по отношению к данной области. После разделения областей по этим правилам каждая область может быть сопоставлена с определенной позицией в сети Петри. Второй подход применяет специально заданную языковую модель вместо системы состояний и переходов [18]. Основная идея подхода заключается в том, что удаление Р. позиции не приводит к

удалению любого поведенческого паттерна, однако добавление новой позиции может привести к устранению некоторых возможных вариантов поведения. К достоинствам можно отнести возможность обрабатывать более комплексные структуры потока управления. Слабой стороной этого метода является неспособность обнаруживать некоторые типы конструкций процесса, проблемы с точностью и обобщающей способностью, а также сложность его практической реализации.

«Индуктивный искатель». Состоит из трех рекурсивно выполняемых шагов: построение ориентированного графа, поиск среза и разделение записей журнала [19]. В качестве исходных данных метод использует предварительно подготовленный журнал событий. На первом шаге метод преобразует данные в ориентированный граф, в котором каждый узел соответствует одному событию, а дуги формируют переходы между событиями. После этого выполняется попытка обнаружить места возможных срезов. Если места таких срезов обнаруживаются, то алгоритм образует оператор среза и сегменты разделения. На основе обнаруженных сегментов производится декомпозиция журнала на более мелкие составляющие. Затем происходит рекурсивная обработка каждого полученного таким образом фрагмента до обнаружения базового случая: фрагмент содержит только одно событие. Если в процессе рекурсивного спуска встречается фрагмент, который не сводится к базовому случаю и при этом не имеет допустимых мест для среза, то применяется процесс «проваливания». Базовая реализация метода имела сложности с обнаружением циклов фиксированной длины, обработкой редких событий и ограничений, связанных с рекурсивной природой построения. Однако дальнейшее развитие метода позволило преодолеть первичные недостатки, обеспечило возможность масштабирования и применения распределенных вычислений [20].

Представленные выше методы позволяют построить модель бизнес-процесса различными способами, однако интерес представляет исследование возможности построения модели, которая основана на оценке вероятностей. В качестве основы можно было бы рассмотреть цепь Маркова, но, учитывая характер и природу исходных данных, более приемлемым будет предположение, что зафиксированные в журнале события являются только внешним проявлением некоторого скрытого от наблюдателя процесса. Для моделирования такого

предположения можно рассмотреть скрытую марковскую модель (далее — СММ) первого порядка. Известно, что такие модели со скрытыми состояниями эффективно применяются для задач обработки текста на естественных языках [21], идентификации жестов [22], распознавания речи [23], биоинформатике [24] и других сферах. Исходя из сведений, которые представлены в проанализированных источниках, можно ожидать, что применение СММ для анализа бизнес-процесса сделает возможным не только построение модели бизнес-процесса, но и позволит решать задачу классификации и выполнять кластеризацию данных.

4. Предлагаемый метод построения модели

СММ обладает множеством скрытых состояний ^ = S2, Sз, ***, SN

}. Каждое скрытое состояние может быть связано с некоторыми другими скрытыми состояниями. Схематичное представление модели показано на рисунке 2.

В данной работе рассматривается полносвязная структурная организация СММ, при которой каждое скрытое состояние sk связано со всеми отличными от него скрытыми состояниями, а также с самим собой. Помимо скрытых состояний определен конечный алфавит множества наблюдаемых событий V= |у1, v2, v3, ..., vM} и каждое скрытое состояние воспроизводит события из данного множества V. В любой отдельный момент времени t модель находится в одном из скрытых состояний.

V t : ^ е 1 < t < Т. (2)

СММ совершает переходы между скрытыми состояниями. Так, в момент времени t, находясь в

скрытом состоянии д,, модель перейдет в другое состояние с определенной вероятностью и в момент времени , + 1 будет находиться в скрытом состоянии д,+1 е Л. В данной работе рассматриваются только дискретные моменты времени, при этом текущее состояние и цепочка выполненных переходов между ними являются невидимыми для наблюдателя. Находясь в некотором скрытом состоянии д,, модель воспроизводит событие о1 е V, которое видно внешнему наблюдателю. Череда переходов между состояниями и воспроизведенными ими событиями в результате формирует последовательность наблюдений О = {о1, о2, о3, ..., от}. Схематичное представление работы СММ показано на рисунке 3.

д, - - дз — ••—► дт

* * *

о1 о2 о4 от

Рис. 3. Схематичное представление работы СММ.

Поскольку в данной работе рассматривается СММ первого порядка, то согласно марковскому свойству будем полагать, что вероятность перехода из одного состояния в другое определяется только предыдущим состоянием модели:

р(я,=5, к=

= *('.(3)

Второе допущение будет заключаться в том, что вероятность произвести наблюдаемое событие о1 зависит только от состояния, в котором находится модель в дискретный момент времени , и не зависит от других состояний и наблюдаемых событий:

Р(о, =Ук\Я1=5,'" Л, = VI = ■ ■ >°(-1 = V,) =

= Р{о,=Ук\ч,=^\ (4)

Определим начальное распределение по скрытым состояниям модели, которое задает вероятность того, что модель на первом шаге будет находиться в некотором состоянии:

.лг

(5)

Определим распределение вероятностей перехода между скрытыми состояниями как матрицу А = (а..), где

а, =Р(я=5.\д1_1=5.)Л<и<^^1а^ = 1. (6)

Распределение вероятностей появления событий при нахождении модели в некотором скрытом состоянии определим как матрицу В = (6 ), где

Ъ.к =Р(о=Ук \д, =з,)г 1< г < Ж, 1< к < М,

(7)

Исходя из вышеописанного скрытую марковскую модель в определим как

в = (Л, V, А, В, л).

(8)

Предположим, что представлен исходный журнал и выполнена предварительная подготовка данных. Пусть задано мультимножество

Ь = {< а,е >5, < а,Ь,с,е >5,<а,с,Ь,е >5, < а,й,е >10,< а,й,й,е >5,< а,й,й,й,е >',

< а,Ь,с,ё,е >3 ,<а,Ь,й,с,е >3,< а,с,Ь,й,е>г,

< а,с,с1,Ь,е >3,< а,с1,с,Ь,е >3,< а,й,Ь,с,е >3,

<е,Ь,с,т>4,<е,с,Ь,т>3}. (9)

Мультимножество L содержит повторяющиеся несколько раз элементы, которые представляют отдельные экземпляры бизнес-процесса, выполненного в разное время. Можно заметить, что некоторые элементы мультимножества (например, <а,Ь,с,е> и <а,с,Ь,е>) содержат почти одинаковые последовательности событий за тем исключением, что порядок, в котором следуют события «Ь» и «с», переставлен местами. Видимая перестановка в мультимножестве может встречаться из-за того, что зарегистрированные события попадают в исходный журнал упорядоченными по временной метке, однако в реальности представляют собой параллельно исполняемые подпроцессы бизнес-процесса. Пример такой ситуации показан на рисунке 4.

т

! * Т 2

\ „ Т3

1 *

Рис. 4. Параллельно исполняемые подпроцессы.

В связи с тем, что такие события всегда встречаются попарно и следуют друг за другом (хоть и в разном порядке), а также учитывая характер моделируемой предметной области, будем полагать, что подобные переставленные местами события образуют логически единую операцию бизнес-процесса. Таким образом, сходные попарные перестановки событий, которые по своему поведению образуют логическую операцию «AND» бизнес-процесса, будем относить к одному и тому же скрытому состоянию модели. Обычно бизнес-процесс имеет одно фиксированное стартовое событие, в котором начинается его исполнение. Финальных событий у бизнес-процесса может быть несколько в силу необходимости представления различных результатов его завершения. Каждое такое финальное событие является логически завершающим и поэтому не должно быть разделимо на несколько параллельно исполняемых подпроцессов. Если параллельно исполняемые подпроцессы не находятся в стартовом или финальном событиях, то следует предположить, что существует некое событие, после которого происходит разветвление исполнения, равно как и событие, соединяющее параллельное исполнение. Таким образом, логическая операция «AND» бизнес-процесса должна находиться между некоторым начальным и конечным событием в наблюдаемой последовательности событий. Для определения групп событий, которые формируют множество логических операций «AND» бизнес-процесса выберем уникальные элементы по правилу (10) из мультимножества L:

(tr(i) = Sl, a(i +1) = S2, а (г + 2) = = ¿>(/ + 3) = ^):

3{8(l) = SlM + l) = SiM + 2) = = S2,8(l + 3) = S<)

Vff,6eX:|ff|>4, |<5|>4,

1<г<|4 1</<|б|. (10)

FSET =

Членами множества Е8ЕТ являются упорядоченные последовательности событий, каждая из которых удовлетворяет следующим условиям:

♦ получена из входящих в исходное мультимножества Ь элементов;

♦ последовательность содержит минимум четыре идущих по порядку события;

♦ существует другая четверка с таким же началь-

ным событием S. и конечным событием S. в

1 4

которой события S2 и S3 переставлены местами.

Для рассматриваемого мультимножества из (9) будет сформировано множество FSET, состоящее из следующих элементов:

FSET{b) = {{a,b,c,e),(a,c,b,e),{a,b,c,d),

(b, c,d,e), (a, b, d, с), (b, d, с, e), (a, c,b,d), (c, b, d, e), (a,c,d,b),[c,d,b,e),{a,d,c,b),(d,c,b,e), [a,d,b,c),[d,b,c,e),(e,b,c,m),{e,c,b,m) }■ (11)

Каждый элемент множества FSET представляет собой минимально допустимую часть возможной перестановки. Так, например, для образования логической операции «AND», составленной из двух параллельно выполняемых подпроцессов «Ь» и «с», которая начинается после события «а» и заканчивается событием «е», необходимо, чтобы множество FSET содержало обе части такой перестановки (а, Ь, с, е) и (а, с, Ь, е). Элементы множества (а, Ь, d, с) и (а, d, Ь, с) также образуют минимальную логическую операцию «AND». Однако из (9) можно заметить, что элементы «Ь» и «d» являются частью большей логической операции «AND», которая включает также и событие «с». Таким образом, необходимо определить процедуру наращивания более длинных логических операций «AND», состоящих из базовых минимальных частей. Для этой цели зададим множества стартовых, перестановочных и конечных событий:

FS = { а(1) : ае FSET}. (12)

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

PS = { с(2) : ае FSET}. (13)

ES = { а(4) : а е FSET} \ PS. (14)

Для наращивания максимально возможной перестановки поочередно возьмем каждое стартовое событие из множества FS и перебирая множество элементов FSET будем добавлять каждые встреченные перестановочные символы во второй и третьей позиции, пока не дойдем до элемента, который содержит конечное событие из ES в последний позиции. Процедура наращивания показана в листинге 1.

В результате процедуры наращивания будет сформировано мультимножество, которое содержит элементы с выделенными начальным и конечным состояниями, а также множеством перестановочных событий между ними. Для примера из (9) сформируется мультимножество

FPRM(L) = {< e,{b,c},m >2,< a,{b,c},e >2,

< a,{b,c,d},e >6,< b,{c,d},e >2,< c,{b,d},e >2,

<d,{b,c},e>2}. (15)

Кратность элементов в мультимножестве FPERM отражает частоту, с которой данная перестановка была встречена в исходных данных. Допустим, что в исходных данных присутствовала группа событий «й», «с», «¿», которая образовывает логическую операцию «AND» бизнес-процесса. Тогда кратность такой группы с одинаковыми начальным и конечными событиями должна быть равной шести. Предположим, что в этой группе отсутствует один элемент, например (a, c, b, d, e). В этом случае группа событий должна распадаться на две логические операции «AND» формирующие параллельные подпроцессы: первая группа событий начинается с события «6» и включает «с» и «/», вторая начинается с события «d» и включает «с» и « А». Возможна также ситуация с потерей некоторых данных в процессе выгрузки или их предварительной обработки. Для учета этих ситуаций введем метрику контроля:

MinLimit(ff) = |с(2)|!-£, as FPERM, с > 0. (16)

Метрика (16) позволяет рассчитать необходимое количество одинаковых элементов с учетом возможности корректировки на недостающие или пропавшие данные. Сформируем множество уникальных групп событий, образующих логические операции «AND», путем включения в него только элементов кратность которых не менее заданного предела:

LPERM = \а\ £ [sr = а] > MinLimit(ff) к

I se FPERM J

а е FPERM. (17)

В получившимся множестве кроме наращенных элементов содержатся также части большей перестановки. Для исключения подобных лишних элементов выполним проверку:

ANDGROUP = {а:$8 |5(2) =

= {ст(1)}и<7(2)л5(3)=а(3)}, о,8сLPERM. (18)

Таким образом множество ANDGROUP будет содержать только необходимые группы событий, которые представляют параллельные исполняемые подпроцессы бизнес-процесса. Для примера из (9) получим следующие логические операции «AND»:

ANDGROUP(L) = = {(e,{b,c},m), (a,{b,c},e), (a, {b,c,d},ej\. (19)

Из (8) следует, что для определения СММ требуется задать множества скрытых состояний и событий, а также определить матрицы переходов, эмиссии и вектор вероятностей, характеризующий выбор начального состояния. Для произвольного бизнес-процесса никакие из этих параметров модели заранее не известны, поскольку имеется только наблюдаемая последовательность событий, которая получена из исходных данных. Таким образом, требуется сформулировать метод, позволяющий найти параметры, если известна только последовательность наблюдаемых событий бизнес-процесса. Данная проблема была сформулиро-

Input: FS: Start events

Input: ES: End events

Input: FSET: Set of data

Output: FPERM: Multiset of augmented permutations

1. FPERM <- 0

2. for each start event SS in FS do

3. ACCPERM <- 0

4. for each element a in FSET do

5. if a(1) = SS or |ACCPERM| > 0 then

6. ACCPERM <- ACCPERM U a(2) U a(3)

7. if |ACCPERM| > 0 and a(4) e ES then

8. FPERM <- FPERM U (SS, ACCPERM, a(4))

9. ACCPERM <- 0

Листинг 1. Процедура наращивания.

вана в работе Л. Рабинера и является одной из трех базовых проблем при работе СММ и одновременно самой сложной из них [25]. Сложность обуславливается отсутствием известных аналитических способов решения задачи, позволяющих определить параметры модели для любой конечной последовательности О. Существуют несколько подходов ее решения путем сведения проблемы к задаче оптимизации для поиска таких параметров модели в, позволяющих максимизировать вероятность Р (О | в). Одним из таких подходов является алгоритм Баума—Велча, который является разновидностью EM (expectation-maximization) алгоритма поиска оценок наибольшего правдоподобия. В общем виде этот алгоритм состоит из двух шагов (E-шага и M-шага), позволяющих итеративно выполнять пересчет параметров в и последовательно приближаться к локально максимальной оценке при определенном О.

Однако классическая реализация алгоритма Баума—Велча не учитывает особенности предметной области и специфику функционирования бизнес-процессов. Поэтому в данной работе предлагается доработанная для применения к рассматриваемой задаче модификация алгоритма.

Определим множество наблюдаемых событий V модели как равное множеству уникальных событий бизнес-процесса из мультимножества L:

f=U{<7(O,I</<|<4

(20)

Поскольку каждый элемент в (18) представляет собой операцию логического «AND» и любая уникальная группа перестановочных событий должна быть отнесена к одному скрытому состоянию модели, зададим множество скрытых состояний:

SPU = {o(2) : oeANDGROUP}. (21) SOU=V\\JS,V6<eSPU. (22)

S = {i :l</<|SW|+|1S'Pt/1}. (23)

Итеративная природа реализации классического алгоритма Баума—Велча допускает задание матриц А и В произвольными величинами перед началом его работы, поскольку в процессе обновления параметров будет достигнута сходимость к оптимальным значениям. Однако известно, что различные структуры организации СММ (эргодическая, лево-правосторонняя, параллельная лево-правосторон-

няя и так далее) могут оказывать влияние на характер ее поведения и получаемые результаты. Пусть каждое событие из множества V пронумеровано по порядку натуральным числом \к от 1 до \Ц. Определим матрицы А и В следующим образом:

(24)

1:Уге{1</<|50г/|}лУ)к =

щ: V/е {\SOUl < / < ^л'Ук = = Укео Ь.БРи

О: иначе. (25)

Для задания начального распределения будем полагать, что стартовое событие бизнес-процесса единственно и для него определено Ук = 1:

К =

lk

л, =

1 :i = vk

(26)

Если в мультимножестве L существуют элементы, которые содержат различные стартовые события, то всегда возможно добавить в начало всех элементов мультимножества новое суррогатное событие, чтобы перейти к единственности стартового события.

Для снижения количества операций и упрощения расчетов применяется метод прямого и обратного прохода, который основан на принципах динамического программирования. При этом формируется матрица промежуточных значений, позволяющая на каждом шаге оценивать вероятность путем суммирования вычислений, произведенных на предыдущих шагах, посредством вспомогательных функций:

at(i) = P(ol,o2,o3,...,ot,qt = s,|0). (27) /3t(i) = P(ol+l,ot+2,ol+3,...,oT\qt = j„0). (28)

В классической реализации (27) и (28) не учитываются особенности модели, связанные со спецификой рассматриваемой задачи. Необходимо принять в расчет ограничения, которые налагаются на переходы между скрытыми состояниями, соотнесенными с операциями логического «AND». Для этого определим вспомогательные функции следующим образом:

(29)

HFWt(i) =

WOH

I'PiOlx ]~[ [°t+je<p0)~\ -T >t+|ф(0|

j=0

0:T<t+\<p(i)\. (30)

Функция (30) задает оценку, которая будет использоваться для выбора наиболее подходящего скрытого состояния при вычислении а и Д Для такого состояния значение функции (30) будем максимальным:

HFW™ = aigmax HFW (/).

Is/<.N

Тогда будем иметь:

al(i) = n.b.(ol).

(31)

(32)

a,JJ) =

bjMl?'®0! :(j = HFW,T*

1=1

A 0M £ PS AOt<£PS)v(Ol+1 £ PS)

(33)

Такое определение (33) позволяет ограничить пространство переходов между скрытыми состояниями модели, которые содержат группу событий, образующих операцию логического «AND». Похожим образом определим:

HBWs(i) =

«>(0-1

ф(0|х П e 9>(/)l: i - |ф(г)| > 0

J=о L J

4(0=

0 :t-\q>(i) <0

HBWi" = argmax HB W(i).

1S/SJV

pT(i)=L pt+lU)a^(o,J-.(i = HBWr

л о, e PSAOt+l £PS^v(ot <£ PS) Pt+1 «)ЬМ+1)аи :otePS

(34)

(35)

(36)

A

0 :0tePSA0M ¿PSAi^HBW™

(37)

Поскольку для бизнес-процесса финальное событие означает его полное завершение и невозможность перехода в любые другие состояния, а также для соответствия (7), будем полагать, что такие скрытые со-

стояния должны переходить сами в себя образуя петлю. Определим £ и у следующим образом:

Ш)

\\<t<T-l

¡=1 j=i

.1 :t = ТAi=j лат_1(i)>0.

rt(0=-

Zj^mu)

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

(38)

(39)

Учитывая, что обновление коэффициентов должно выполняться по всем элементам мультимножества Ь будем использовать:

а.. =

V

ь;к=

(40)

(41)

Итеративное выполнение Е и М шагов алгоритма выполняется до его сходимости, либо до достижения заданного предельного количества повторений.

5. Варианты применения метода для решения бизнес-задач

5.1. Предсказание исхода бизнес-процесса и поиск отклонений

Допустим, имеется множество экземпляров бизнес-процесса, которые разделены по некоторой характеристике на несколько непересекающихся групп Б, (?2, (73, ..., С^. Например, в рамках бизнес-процесса «продажа товара», можно провести разбиение его экземпляров по исходу сделки. В этом случае могут быть сформированы следующие группы: «отказались от покупки», «отложили покупку» и «успешно совершили покупку». Каждая такая группа соответствует своему мультимножеству Ь, Ь2, Ьу ..., ЬК. Построим по вышеописанному предлагаемому методу N скрытых марковских моделей, используя эти мультимножества в качестве обучающей выборки. В результате каждому Ьп будет соответствовать вп. Воспользуемся алгоритмом прямого-обратного прохода и определим (42):

11 ft J (°i) :t = l

bMlp-^h: 1

(42)

Для нового экземпляра бизнес-процесса Ох при помощи построенных СММ можно предсказать его принадлежность к одной из ранее сформированных групп. Группа (?п, для которой наиболее высока оценка Р(Ох | 0и), будет целевой:

Р(0) = ащтакР(0х\в)=ащтакуат(1). (43)

В результате экземпляр Ох с наибольшей вероятностью будет иметь исход, который соответствует группе (?я. Такое предсказание может быть получено и для незавершенных экземпляров бизнес-процесса, то есть для тех случаев, когда имеется только часть последовательности Ох. Обладая возможностью получения такой оценки, можно решать различные практические задачи. Например, для бизнес-процесса продажи товара можно провести анализ сделок, которые находятся на некотором промежуточном этапе, для прогнозирования возможного исхода. Если будет определена высокая вероятность нежелательного исхода, то для таких сделок можно выработать корректирующие меры воздействия, направленные на исправление траектории движения. Кроме этого, имея на входе «эталонную» модель бизнес-процесса и данные из соответствующего журнала событий можно, получив оценку принадлежности каждой последовательности, выявлять девиантные экземпляры с целью дальнейшего анализа причин и принятия управленческих решений.

5.2. Представление бизнес-процесса в виде графа зависимостей

Предположим, что для некоторого процесса, собран и обработан журнал событий, на основе которого сформировано мультимножество Ь:

¿ = {<а,г>5, <а,е,Ь,с^>5, <а,е,с,Ъ,г>ъ,

< а, Ъ, с, г/, г >5, < а, Ъ, й,с,т.>ъ,< а, с, Ъ, >5,

< а,с,й,Ь,1 >5,< а,й,с,Ь,1 >5,< а,й,Ь,с,1 >5,

< а,>10,< а,1,1,1 >5,<а,1,1,1^ >1}. (44)

Если построить СММ для мультимножества (44) по вышеописанному предлагаемому методу, то получим следующие матрицы А и В:

В-

f0 0 0,51 0,14 0,27 0,08

0 0,5 0 0 0 0,5

0 0 0,67 0 0 0,33

0 1 0 0 0 0

0 0 0 0 0,3 0,7

0 0 0 0 1

'1 0 0 0 0 0 0^

0 0,5 0,5 0 0 0 0

0 0,33 0,33 0,33 0 0 0

0 0 0 0 1 0 0

0 0 0 0 0 1 0

SP 0 0 0 0 0 1,

Полагаем, что скрытые состояния, для которых о > 0 и которые содержат несколько событий в матрице B, соотносятся с операцией логического «AND», а имеющие только одно событие образуют цикл. Построенный граф зависимостей для мультимножества (44) показан на рисунке 5.

Рис. 5. Граф зависимостей бизнес-процесса.

При необходимости данный граф зависимостей может быть преобразован в другие представления: BPMN, сети Петри, Casual Net и так далее. Полученный граф зависимостей может быть использован для исследования фактического исполнения бизнес-процесса, проведения сравнительного анализа вариантов реализации между различными структурными подразделениями, поиска отклонений и выявления их причин. Если дополнить модель данными из журнала событий о времени выполнения базовых операций, то можно рассчитать различные показатели производительности

0,3

(время обработки и простоя, продолжительность и эффективное время одного цикла и так далее). Кроме того, в журналах событий может содержаться информация об участниках, понесенных затратах и используемых ресурсах, которая позволит расширить модель для анализа других аспектов бизнес-процесса.

Заключение

Data-driven подход не является альтернативой традиционному моделированию с использованием аналитиков и специалистов в предметной области. Однако применение данного подхода позволяет улучшить качество проводимого анализа, моделирования, проектирования и реинжиниринга бизнес-процессов за счет исследования реальных данных, которые накоплены в информационных системах предприятия. Обнаружение неочевидных связей, а также возможность беспристрастного анализа, вне зависимости от субъективной точки зрения участников процесса, способствует минимизации вероятности появления искажений и ошибочных выводов. Построенная модель может применяться для контроля над исполнением конкретных экземпляров бизнес-процесса, выявления отклонений или нетипичного

поведения, а также обеспечит поддержку внедрения ключевых показателей эффективности (KPI), как на уровне отдельных исполнителей, так и для целых подразделений.

В отличии от других описанных в работе алгоритмов, предлагаемый метод основывается на скрытой марковской модели, которая позволяет использовать аппарат теории вероятностей и математической статистики. В частности, продемонстрирован способ получения оценки будущего исхода бизнес-процесса, который делает возможным реализацию упреждающего управленческого воздействия с целью корректировки ожидаемого результата. Помимо этого, при помощи СММ, можно выполнять кластеризацию экземпляров бизнес-процесса и решать задачу классификации.

К выявленным недостаткам относятся: отсутствие гарантированного появления всех событий, образующих логическую операцию «AND» (при использовании модели в качестве генератора), а также узкий горизонт учета зависимостей (из-за допущения первого порядка).

В качестве направления развития метода целесообразно рассмотреть многоуровневую иерархическую организацию модели, внедрение ансамблевых методов машинного обучения и применение СММ более высокого порядка. ■

Литература

1. Lizano-Mora H., Palos-Sanchez P.R., Aguayo-Camacho M. The evolution of business process management: A bibliometric analysis // IEEE Access. 2021. Vol. 9. P. 51088-51105. https://doi.org/10.1109/ACCESS.2021.3066340

2. Fetais A., Abdella G.M., Al-Khalifa K.N., Hamouda A.M. Business process re-engineering: A literature review-based analysis of implementation measures // Information. 2022. Vol. 13. No. 4. Article 185. https://doi.org/10.3390/info13040185

3. Rosemann M. Potential pitfalls of process modeling: part A // Business Process Management Journal. 2006. Vol. 12. No. 2. P. 249-254. https://doi.org/10.1108/14637150610657567

4. Nambiar A., Mundra D. An overview of data warehouse and data lake in modern enterprise data management // Big Data and Cognitive Computing. 2022. Vol. 6. No. 4. Article 132. https://doi.org/10.3390/bdcc6040132

5. Pegoraro M., van der Aalst W.M.P. Mining uncertain event data in process mining // 2019 International Conference on Process Mining (ICPM). 2019. P. 89-96. https://doi.org/10.1109/ICPM.2019.00023

6. Andrews R., van Dun C.G.J., Wynn M.T., Kratsch W., Röglinger M.K.E., ter Hofstede A.H.M. Quality-informed semi-automated event log generation for process mining // Decision Support Systems. 2020. Vol. 132. Article 113265.

7. Park G., van der Aalst W.M.P. Realizing a digital twin of an organization using action-oriented process mining // 3rd International Conference on Process Mining (ICPM). 2021. P. 104-111. https://doi.org/10.1109/ICPM53251.2021.9576846

8. Kratsch W., Manderscheid J., Röglinger M. et al. Machine learning in business process monitoring: a comparison of deep learning and classical approaches used for outcome prediction // Business & Information Systems Engineering. 2021. Vol. 63. P. 261-276. https://doi.org/10.1007/s12599-020-00645-0

9. Teinemaa I., Dumas M., Rosa M.L., Maggi F.M. Outcome-oriented predictive process monitoring: Review and benchmark // ACM Transactions on Knowledge Discovery from Data (TKDD). 2019. Vol. 13. No. 2. P. 1-57. https://doi.org/10.1145/3301300

10. Leno V., Polyvyanyy A., Dumas M., La Rosa M., Maggi F.M. Robotic process mining: vision and challenges // Business & Information Systems Engineering. 2021. Vol. 63. P. 301-314. https://doi.org/10.1007/s12599-020-00641-4

11. Munoz-Gama J., Martin N., Fernandez-Llatas C. et al. Process mining for healthcare: Characteristics and challenges // Journal of Biomedical Informatics. 2022. Vol. 127. Article 103994. https://doi.org/10.1016/jobi.2022.103994

12. Grisold T., Mendling J., Otto M., vom Brocke J. Adoption, use and management of process mining in practice // Business Process Management Journal. 2021. Vol. 27. No. 2. P. 369-387. https://doi.org/10.1108/BPMJ-03-2020-0112

13. Mehdiyev N., Fettke P. Explainable artificial intelligence for process mining: A general overview and application of a novel local explanation approach for predictive process monitoring // Interpretable artificial intelligence: A perspective of granular computing. Springer, 2021. P. 1-28. https://doi.org/10.1007/978-3-030-64949-4_1

14. van der Aalst W.M.P., Weijters T., Maruster L. Workflow mining: Discovering process models from event logs // IEEE transactions on knowledge and data engineering. 2004. Vol. 16. No. 9. P. 1128-1142. https://doi.org/10.1109/TKDE.2004.47

15. Mannhardt F., de Leoni M., Reijers H.A. Heuristic mining revamped: an interactive, data-aware, and conformance-aware miner // 15th International Conference on Business Process Management (BPM 2017). 2017. P. 1-5.

16. van der Aalst W.M.P., Adriansyah A., van Dongen B. Causal nets: A modeling language tailored towards process discovery // International conference on concurrency theory. 2011. P. 28-42. https://doi.org/10.1007/978-3-642-23217-6_3

17. van Dongen B.F., Busi N., Pinna G.M., van der Aalst W.M.P. An iterative algorithm for applying the theory of regions in process mining // Proceedings of the Workshop on Formal Approaches to Business Processes and Web Services (FABPWS'07). 2007. P. 36-55.

18. Bergenthum R., Desel J., Lorenz R., Mauser S. Process mining based on regions of languages // Business Process Management: 5th International Conference (BPM 2007), Brisbane, Australia, September 24-28, 2007. P. 375-383. https://doi.org/10.1007/978-3-540-75183-0_27

19. Leemans S.J.J., Fahland D., van der Aalst W.M.P. Discovering block-structured process models from event logs: A constructive approach // Application and Theory of Petri Nets and Concurrency: 34th International Conference (PETRI NETS 2013), Milan, Italy, June 24-28, 2013. P. 311-329. https://doi.org/10.1007/978-3-642-38697-8_17

20. Leemans S.J.J., Fahland D., van der Aalst W.M.P. Scalable process discovery with guarantees // Enterprise, Business-Process and Information Systems Modeling (BPMDS EMMSAD 2015). Lecture Notes in Business Information Processing. Vol. 214. Springer, Cham, 2015. P. 85-101. https://doi.org/10.1007/978-3-319-19237-6_6

21. Pande S.D., Kanna R.K., Qureshi I. Natural language processing based on name entity with n-gram classifier machine learning process through ge-based hidden Markov model // Machine Learning Applications in Engineering Education and Management. 2022. Vol. 2. No. 1. P. 30-39.

22. Sagayam K.M., Hemanth D.J. A probabilistic model for state sequence analysis in hidden Markov model for hand gesture recognition // Computational Intelligence. 2019. Vol. 35. No. 1. P. 59-81. https://doi.org/10.1111/coin.12188

23. Srivastava R.K., Pandey D. Speech recognition using HMM and Soft Computing // Materials Today: Proceedings. 2022. Vol. 51. P. 1878-1883. https://doi.org/10.1016/j.matpr.2021.10.097

24. Du J., Wang C., Wang L. et al. Automatic block-wise genotype-phenotype association detection based on hidden Markov model // BMC bioinformatics. 2023. Vol. 24. Article 138. https://doi.org/10.1186/s12859-023-05265-5

25. Rabiner L.R. A tutorial on hidden Markov models and selected applications in speech recognition // Proceedings of the IEEE. 1989. Vol. 77. No. 2. P. 257-286. https://doi.org/10.1109/5.18626

Об авторе

Варнухов Артем Юрьевич

ассистент, кафедра бизнес-информатики, Уральский государственный экономический университет, Россия, 620144, г. Екатеринбург, ул. 8 Марта, д. 62;

E-mail: varnuhov_ayu@usue.ru

Hidden Markov model: Method for building a business process model

Artem Yu. Varnukhov

E-mail: varnuhov_ayu@usue.ru

Ural State University of Economics, Ekaterinburg, Russia Abstract

More and more companies are influenced by the rapid development of technology (Industry 4.0/5.0 concept), are embracing digital transformation processes. The introduction of information systems makes it possible to accumulate a large amount of data about the company's activities. Study of such information expands the opportunities for applying a data-driven approach to business process management (BPM). Processing and studying data from event logs using process mining methods make it possible to build digital models of business processes which turn out to be a useful source of information when carrying out analysis, modeling and reengineering within the framework of the process approach. In this paper, we develop a method for building a business process model based on a hidden Markov model, taking into account the restrictions imposed by the subject area. The use of a hidden Markov model allows us to use the apparatus of probability theory and mathematical statistics to analyze business processes, as well as to solve classification and clustering problems. This article describes the capabilities of a data-driven approach to business process management and demonstrates examples of the practical application of the method to solve business challenges: drawing a dependency graph that can be used to identify discrepancies between actual and expected execution, as well as a method for predicting the outcome of a business process based on the sequence of observed events.

Keywords: business processes, hidden Markov models, process mining, business analysis, prediction, classification, data-driven approach, information systems, event logs

Citation: Varnukhov A.Yu. (2024) Hidden Markov model: Method for building a business process model. Business Informatics, vol. 18, no. 3, pp. 41-55. DOI: 10.17323/2587-814X.2024.3.41.55

References

1. Lizano-Mora H., Palos-Sánchez P.R., Aguayo-Camacho M. (2021) The evolution of business process management: A bibliometric analysis. IEEE Access, vol. 9, pp. 51088-51105. https://doi.org/10.1109/ACCESS.2021.3066340

2. Fetais A., Abdella G.M., Al-Khalifa K.N., Hamouda A.M. (2022) Business process re-engineering: A literature review-based analysis of implementation measures. Information, vol.13, no. 4, 185. https://doi.org/10.3390/info13040185

3. Rosemann M. (2006) Potential pitfalls of process modeling: part A. Business Process Management Journal, vol. 12, no. 2, pp. 249-254. https://doi.org/10.1108/14637150610657567

4. Nambiar A., Mundra D. (2022) An overview of data warehouse and data lake in modern enterprise data management. Big Data and Cognitive Computing, vol. 6, no. 4, 132. https://doi.org/10.3390/bdcc6040132

5. Pegoraro M., van der Aalst W.M.P. (2019). Mining uncertain event data in process mining. 2019International Conference on Process Mining(ICPM), pp. 89-96. https://doi.org/10.1109/ICPM.2019.00023

6. Andrews R., van Dun C.G.J., Wynn M.T., Kratsch W., Röglinger M.K.E., ter Hofstede A.H.M. (2020) Quality-informed semi-automated event log generation for process mining. Decision Support Systems, vol. 132, 113265. https://doi.org/10.1016/j.dss.2020.113265

7. Park G., van der Aalst W.M.P. (2021) Realizing a digital twin of an organization using action-oriented process mining. 3rd International Conference on Process Mining (ICPM), pp. 104-111. https://doi.org/10.1109/ICPM53251.2021.9576846

8. Kratsch W., Manderscheid J., Röglinger M. et al. (2021) Machine learning in business process monitoring: A comparison of deep learning and classical approaches used for outcome prediction. Business & Information Systems Engineering, vol. 63, pp. 261-276. https://doi.org/10.1007/s12599-020-00645-0

9. Teinemaa I., Dumas M., Rosa M.L., Maggi F.M. (2019) Outcome-oriented predictive process monitoring: Review and benchmark. ACM Transactions on Knowledge Discovery from Data (TKDD), vol. 13, no. 2, pp. 1-57. https://doi.org/10.1145/3301300

10. Leno V., Polyvyanyy A., Dumas M., La Rosa M., Maggi F.M. (2021) Robotic process mining: vision and challenges. Business & Information Systems Engineering, vol. 63, pp. 301-314. https://doi.org/10.1007/s12599-020-00641-4

11. Munoz-Gama J., Martin N., Fernandez-Llatas C. et al. (2022) Process mining for healthcare: Characteristics and challenges. Journal of Biomedical Informatics, vol. 127, 103994. https://doi.org/10.1016/jobi.2022.103994

12. Grisold T., Mendling J., Otto M., vom Brocke J. (2021) Adoption, use and management of process mining in practice. Business Process Management Journal, vol. 27, no. 2, pp. 369-387. https://doi.org/10.1108/BPMJ-03-2020-0112

13. Mehdiyev N., Fettke P. (2021) Explainable artificial intelligence for process mining: A general overview and application of a novel local explanation approach for predictive process monitoring. Interpretable Artificial Intelligence: A Perspective of Granular Computing, Springer, pp. 1-28. https://doi.org/10.1007/978-3-030-64949-4_1

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

14. van der Aalst W.M.P., Weijters T., Maruster L. (2004) Workflow mining: Discovering process models from event logs. IEEE Transactions on Knowledge and Data Engineering, vol. 16, no. 9, pp. 1128-1142. https://doi.org/10.1109/TKDE.2004.47

15. Mannhardt F., de Leoni M., Reijers H.A. (2017) Heuristic mining revamped: an interactive, data-aware, and conformance-aware miner. 15th International Conference on Business Process Management (BPM2017), pp. 1-5.

16. van der Aalst W.M.P., Adriansyah A., van Dongen B. (2011) Causal Nets: A modeling language tailored towards Process Discovery. International Conference on Concurrency Theory, pp. 28-42. https://doi.org/10.1007/978-3-642-23217-6_3

17. van Dongen B.F., Busi N., Pinna G.M., van der Aalst W.M.P. (2007) An iterative algorithm for applying the theory ofregions in process mining. Proceedings of the Workshop on Formal Approaches to Business Processes and Web Services (FABPWS'07), pp. 36-55.

18. Bergenthum R., Desel J., Lorenz R., Mauser S. (2007) Process mining based on regions of languages. Business Process Management: 5th International Conference (BPM2007), Brisbane, Australia, September 24—28, 2007, pp. 375-383. https://doi.org/10.1007/978-3-540-75183-0_27

19. Leemans S.J.J., Fahland D., van der Aalst W.M.P. (2013) Discovering block-structured process models from event logs: A constructive approach. Application and Theory of Petri Nets and Concurrency: 34th International Conference (PETRI NETS 2013), Milan, Italy, June 24-28, 2013, pp. 311-329. https://doi.org/10.1007/978-3-642-38697-8_17

20. Leemans S.J.J., Fahland D., van der Aalst W.M.P. (2015) Scalable process discovery with guarantees. Enterprise, Business-Process

and Information Systems Modeling (BPMDS EMMSAD 2015). Lecture Notes in Business Information Processing, vol. 214. Springer, Cham, pp. 85-101. https://doi.org/10.1007/978-3-319-19237-6_6

21. Pande S.D., Kanna R.K., Qureshi I. (2022) Natural language processing based on name entity with n-gram classifier machine learning process through ge-based hidden Markov model. Machine Learning Applications in Engineering Education and Management, vol. 2, no. 1, pp. 30-39.

22. Sagayam K.M., Hemanth D.J. (2019) A probabilistic model for state sequence analysis in hidden Markov model for hand gesture recognition. Computational Intelligence, vol. 35, no. 1, pp. 59-81. https://doi.org/10.1111/coin.12188

23. Srivastava R.K., Pandey D. (2022) Speech recognition using HMM and Soft Computing. Materials Today: Proceedings, vol. 51, pp. 1878-1883. https://doi.org/10.1016/j.matpr.2021.10.097

24. Du J., Wang C., Wang L. et al. (2023) Automatic block-wise genotype-phenotype association detection based on hidden Markov model. BMCBioinformatics, vol. 24, article 138. https://doi.org/10.1186/s12859-023-05265-5

25. Rabiner L.R. (1990) A tutorial on hidden Markov models and selected applications in speech recognition. Proceedings of the IEEE, vol. 77, no. 2, pp. 257-286. https://doi.org/10.1109/5.18626

About the author

Artem Yu. Varnukhov

Assistant, Department of Business Informatics, Ural State University of Economics, 62, 8 Marta Str., Yekaterinburg 620144, Russia; E-mail: varnuhov_ayu@usue.ru

i Надоели баннеры? Вы всегда можете отключить рекламу.