Sie können dieses Tutorial auch auf Englisch und Französisch aufrufen.

 

Dieses Tutorial zeigt, wie Sie ein XES-Prozessprotokoll aus YAWL im Process-Mining-Tool ProM filtern. Nach der Filterung betrachten wir den Inductive Miner, den Data Aware Heuristic Miner und den Fuzzy Miner und vergleichen die Ergebnisse mit der ursprünglichen YAWL-Spezifikation. Hier die Links, auf die im Video verwiesen wird:

Download link for ProM

MOOC on ProM by Joos Buijs

 

Willkommen zu unserem dritten Tutorial zum Process Mining mit YAWL! Im letzten Video haben wir also die XES-Datei produziert. In diesem Video zeige ich Ihnen, wie Sie diese XES-Datei mit einem Process Mining-Tool analysieren. Zu diesem Zweck nehmen wir ProM, ein Open-Source-Tool der Universität Eindhoven. Und ich werde den Download-Link in das unten stehende Zusatzmaterial einfügen. Es gibt auch andere Tools als ProM und wir haben in der Vergangenheit Disco und Celonis verwendet, aber ProM ist natürlich am einfachsten zu bekommen und vielleicht nicht am einfachsten zu handhaben. Das Erlernen der Installation und Verwendung von ProM würde über diese Tutorial-Reihe hinausgehen, aber auf der Download-Seite finden Sie hervorragendes Material. Es gibt auch eine ProM-Benutzergruppe und ein MOOC von Joos Buijs, das ausgezeichnet ist, und ich werde den Link auch in das ergänzende Material einfügen. Wir werden also die XES-Datei aus dem letzten Tutorial verwenden. Und wir werden ProM verwenden, um daran zu arbeiten. So lass uns gehen! Wir haben unsere XES-Datei aus dem YAWL-System hier geöffnet. Wie Sie auf der obersten Ebene sehen können, haben wir das Elementprotokoll. In XES ist also alles ein Protokoll. Und ein Protokoll besteht aus mehreren Spuren. Wir haben hier also das Trace-Element und der Wert 1 ist die Fall-ID in YAWL. Und dann haben wir für diese Spur Ereignisse: Ereignis 1, Ereignis 2 usw. Wir werden diese Datei nun in ProM laden, filtern und analysieren. Also werde ich hier ProM starten. Das ist also ProM, wenn es geöffnet ist. Wir werden unsere Tutorial-XES-Datei importieren. Und hier nehmen wir die naive Version davon, weil einige der anderen Versionen einfach nicht funktionieren. Jetzt haben wir unsere Protokolldatei hier und werden sie filtern, um Funktionen anzuwenden. Wir müssen hier die Wiedergabetaste drücken und filtern sie dann mit etwas, das als heuristisches Filterprotokoll bezeichnet wird, unter Verwendung einfacher Heuristiken. Das ist das, was wir brauchen: auswählen und starten. Jetzt bekommen wir hier verschiedene Events oder Eventklassen. Planen, starten, abschließen und so weiter. Und wir sind nur an vollständigen Ereignissen interessiert, weil wir nicht sehen wollen, wie lange jemand ein Formular oder was auch immer angesehen hat. Wir wollen nur sehen, was dabei passiert ist. Was wir also tun werden, ist, dass wir diese alle entfernen, um zu akzeptieren, dass sie vollständig sind. Und dann haben wir die Startereignisse, wir drücken als nächstes die Endereignisse, wir drücken als nächstes und den Ereignisfilter. "Wir setzen es auf 100 Prozent, wir wollen, dass alle Ereignisse beendet sind. Das Ergebnis ist eine Datei, in der wir einen Prozess, acht Fälle und 50 Ereignisse haben. Wir haben immer noch einige doppelte vollständige Ereignisse. Das ist in YAWL immer so. Also wir wollen diese herausfiltern. Also brauchen wir einen anderen Filter. Also kehren wir zu unseren Elementlisten zurück. Wir gehen zum ersten und wenden hier einen anderen Filter an. Und dieser heißt: "Filter nach Ereignisattributen". "Filter Anmelden von Ereignisattributwerten ", das ist das, was wir auswählen. Und hier haben wir einige Registerkarten und gehen einfach zur Organisationsressource. Die einzige Organisationsressource, die wir haben, ist immer derselbe Benutzer. Daher können wir diesen Benutzer auswählen und alles entfernen, wenn Dieser Wert wird nicht angegeben, und dadurch werden unsere doppelten vollständigen Ereignisse eliminiert. Und wir drücken auf "Fertig stellen". Jetzt haben wir einen Prozess, acht Fälle und 25 Ereignisse. Und jetzt werden wir unser Ergebnis betrachten. Das erste wird also sein, zu schauen bei den Trace-Varianten. Wir betrachten die Trace-Varianz und Sie können jetzt sehen, dass wir mehrere Varianten haben, die w Wir können hier erkunden. Als nächstes gehen wir zum induktiven Visual Miner. Und was wir jetzt sehen können, ist das, was aus dem Protokoll abgeleitet wurde. Wir können also sehen, dass wir hier acht Fälle haben und diese gelben Blasen tatsächlich die Fälle sind, die dieses Diagramm durchlaufen. Das Pluszeichen ist eine parallele Aufteilung, und dann haben wir vier Fälle, in denen die Abbruchanforderung ausgeführt wurde. Dies entspricht der Liste, die wir gesehen haben. Wir haben vier Fälle mit "Softwareentwicklungsprojekt definieren" und vier Fälle mit "Softwarebeschaffung vorbereiten". Dann haben wir zwei Fälle, in denen das Projekt effektiv gestartet wurde. Die anderen beiden sind diejenigen, die hier abgesagt wurden. Und dann haben wir zwei Fälle mit "Vorschlag genehmigen ", zwei Fälle ohne Genehmigung, weil sie unter dem Schwellenwert lagen, und einen Fall mit "Bestellung vorbereiten" aus diesem gefilterten Protokoll. Zunächst der datenbewusste heuristische Miner. Also müssen wir hier eine andere Auswahl treffen und wir geben Daten ein und wir sagen, wir nehmen das Datenkausalnetz. Und hier unten in der datensensitiven Konfiguration wählen wir die geschätzten Kosten aus. Und jetzt können wir sehen, dass wir "Anforderung fertig formulieren", "Softwarebeschaffung fertig vorbereiten " haben und diese Blasen hier unten auswählen können. Dann können wir zum Beispiel hier "Anforderung abschließen abbrechen" sehen, wenn die geschätzten Kosten geringer sind oder gleich 95.000. Und wir gehen zu "Vorschlag vollständig genehmigen", wenn die geschätzten Kosten mehr als 95.000 betragen. Und dies ist nicht der genaue Wert unserer Auswahlregel, der bei hunderttausend lag, sondern dies wurde aus dem Protokoll abgeleitet, da die ursprüngliche Spezifikation hier natürlich unbekannt ist. Auf die gleiche Weise haben wir nach der Definition des Softwareentwicklungsprojekts die Kosten auf über 80.000 geschätzt, und der andere Pfad wird auf weniger oder gleich 80.000 geschätzt. Dies ist also eine andere Möglichkeit, unser Protokoll zu analysieren. Und zu guter Letzt möchte ich Ihnen den Fuzzy Miner zeigen. Also setzen wir hier wieder Fuzzy ein und akzeptieren alle Standardparameter. Und jetzt sehen wir "Anforderung vollständig formulieren", "Definierte Softwareentwicklung abgeschlossen" und so weiter. Dies entspricht also sehr stark unserem ursprünglichen YAWL-Modell und natürlich: Alles, was nicht aus dem ursprünglichen Netz verwendet wurde, kann auch nicht in unserem Protokoll enthalten sein. Und in diesem Modell haben wir hier und das Fuzzy-Modell sagt zum Beispiel, dass wir nach "Software-Beschaffung vorbereiten", " Angebot genehmigen " und "Bestellung vorbereiten " haben. 25 ist eine gute Zahl, um aufzuhören. Damit ist unsere reguläre Reihe mit YAWL-Tutorials abgeschlossen. Wir haben nicht alles abgedeckt. Wenn Sie Fragen haben oder Tutorials zu bestimmten Themen wünschen, zögern Sie bitte nicht, uns zu fragen. Tschüss!