Розробка технології зміни послідовності доступу до спільних ресурсів бізнес-процесів для підтримки процесного управління
DOI:
https://doi.org/10.15587/1729-4061.2020.198527Ключові слова:
бізнес-процес, процесне управління, ресурс, подія, журнал подій, прецедент, затримка доступу до цих ресурсівАнотація
Удосконалено модель журналу подій інформаційної системи. Модель містить послідовності подій, що відповідають реалізованим послідовностям управляючих дій в рамках як процесного, так і функціонального підходів до управління. Для кожної пари подій, що належать до одного процесу, заданий строгий лінійний порядок в часі. Модель призначена для побудови опису прототипу бізнес-процесу «як є».
Запропоновано прецедентну модель бізнес-процесу, що описує особливості його відомих реалізацій, відображених в журналі подій. Модель об'єднує множину реалізованих послідовностей робіт кожного процесу і враховує час виконання цих робіт, а також необхідні для них ресурси. При описі часу виконання робіт процесу враховуються затримки при доступі до спільних ресурсів на підприємстві. Модель дозволяє прогнозувати строки завершення множини конкуруючих за ресурси бізнес-процесів при видаленні або додаванні нових процесів в це множину.
Розроблено технологію зміни послідовності доступу до ресурсів для набору конкуруючих за ці ресурси бізнес-процесів в рамках процесного управління. Запропонована технологія використовує прецедентну модель бізнес-процесу для розрахунку порядку доступу до ресурсів. Технологія дає можливість розрахувати сумарне скорочення затримок у часі виконання по відношенню до строків завершення бізнес процесів при конкуренції цих процесів за ресурси. Технологія дозволяє вибрати порядок доступу до ресурсів з найменшим запізненням по відношенню до строків завершення робіт для відомих варіантів виконання бізнес-процесу. Це дає можливість ОПР оцінити можливість запуску нових процесів, що використовують спільні ресурси, на основі скорочення часу очікування при доступі до цих ресурсівПосилання
- Van der Aalst, W. M. P. (2013). Business Process Management: A Comprehensive Survey. ISRN Software Engineering, 2013, 1–37. doi: https://doi.org/10.1155/2013/507984
- Vom Brocke, J., Rosemann, M. (Eds.) (2015). Handbook on Business Process Management 1. Introduction, Methods, and Information Systems. Springer. doi: https://doi.org/10.1007/978-3-642-45100-3
- Smirnov, S., Weidlich, M., Mendling, J. (2010). Business Process Model Abstraction Based on Behavioral Profiles. Lecture Notes in Computer Science, 1–16. doi: https://doi.org/10.1007/978-3-642-17358-5_1
- Maddern, H., Smart, P. A., Maull, R. S., Childe, S. (2013). End-to-end process management: implications for theory and practice. Production Planning & Control, 25 (16), 1303–1321. doi: https://doi.org/10.1080/09537287.2013.832821
- Frye, D. W., Gulledge, T. R. (2007). End‐to‐end business process scenarios. Industrial Management & Data Systems, 107 (6), 749–761. doi: https://doi.org/10.1108/02635570710758707
- Davis, R. (2011). Processes in Practice: It’s the Customer Journey that Counts. BPTrends.
- Van der Aalst, W. M. P. (2011). Mining: Discovery, Conformance and Enhancement of Business Processes. Springer. doi: https://doi.org/10.1007/978-3-642-19345-3
- Müller, D., Reichert, M., Herbst, J. (2007). Data-Driven Modeling and Coordination of Large Process Structures. Lecture Notes in Computer Science, 131–149. doi: https://doi.org/10.1007/978-3-540-76848-7_10
- Van der Aalst, W. M. P. (2019). 20 Years of Process Mining Research – Accomplishments, Challenges, and Open Problems. 1st International Conference on Process Mining.
- Van der Aalst, W. M. P. (2014). Process Mining in the Large: A Tutorial. Lecture Notes in Business Information Processing, 33–76. doi: https://doi.org/10.1007/978-3-319-05461-2_2
- Gunther, C. W., Ma, S. R., Reichert, M., Aalst, W. M. P. V. D., Recker, J. (2008). Using process mining to learn from process changes in evolutionary systems. International Journal of Business Process Integration and Management, 3 (1), 61. doi: https://doi.org/10.1504/ijbpim.2008.019348
- Sergii, C., Ihor, L., Aleksandr, P., Ievgen, B. (2018). Causality-based model checking in business process management tasks. 2018 IEEE 9th International Conference on Dependable Systems, Services and Technologies (DESSERT). doi: https://doi.org/10.1109/dessert.2018.8409176
- Kalenkova, A. A., van der Aalst, W. M. P., Lomazova, I. A., Rubin, V. A. (2015). Process mining using BPMN: relating event logs and process models. Software & Systems Modeling, 16 (4), 1019–1048. doi: https://doi.org/10.1007/s10270-015-0502-0
- Levykin, V., Chala, O. (2018). Development of a method for the probabilistic inference of sequences of a business process activities to support the business process management. Eastern-European Journal of Enterprise Technologies, 5 (3 (95)), 16–24. doi: https://doi.org/10.15587/1729-4061.2018.142664
- Kalynychenko, O., Chalyi, S., Bodyanskiy, Y., Golian, V., Golian, N. (2013). Implementation of search mechanism for implicit dependences in process mining. 2013 IEEE 7th International Conference on Intelligent Data Acquisition and Advanced Computing Systems (IDAACS). doi: https://doi.org/10.1109/idaacs.2013.6662657
- Bodyanskiy, Y., Kulishova, N., Chala, O. (2018). The Extended Multidimensional Neo-Fuzzy System and Its Fast Learning in Pattern Recognition Tasks. Data, 3 (4), 63. doi: https://doi.org/10.3390/data3040063
- Kuchuk, N., Mozhaiev, O., Mozhaiev, M., Kuchuk, H. (2017). Method for calculating of R-learning traffic peakedness. 2017 4th International Scientific-Practical Conference Problems of Infocommunications. Science and Technology (PIC S&T). doi: https://doi.org/10.1109/infocommst.2017.8246416
- Chalyi, S., Pribylnova, I. (2019). The method of constructing recommendations online on the temporal dynamics of user interests using multilayer graph. EUREKA: Physics and Engineering, 3, 13–19. doi: https://doi.org/10.21303/2461-4262.2019.00894
- Chalyi, S., Leshchynskyi, V., Leshchynska, I. (2019). Method of forming recommendations using temporal constraints in a situation of cyclic cold start of the recommender system. EUREKA: Physics and Engineering, 4, 34–40. doi: https://doi.org/10.21303/2461-4262.2019.00952
- Chala, O., Novikova, L., Chernyshova, L. (2019). Method for detecting shilling attacks in e-commerce systems using weighted temporal rules. EUREKA: Physics and Engineering, 5, 29–36. doi: https://doi.org/10.21303/2461-4262.2019.00983
- Pavlenko, V., Shostak, I., Morozova, O., Danova, M. (2018). Information support for business processes at virtual enterprises with multi-agent technologies. 2018 IEEE 9th International Conference on Dependable Systems, Services and Technologies (DESSERT). doi: https://doi.org/10.1109/dessert.2018.8409189
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2020 Serhii Chalyi, Ihor Levykin, Andrii Biziuk, Aleksandr Vovk, Ievgen Bogatov
Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Закріплення та умови передачі авторських прав (ідентифікація авторства) здійснюється у Ліцензійному договорі. Зокрема, автори залишають за собою право на авторство свого рукопису та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons CC BY. При цьому вони мають право укладати самостійно додаткові угоди, що стосуються неексклюзивного поширення роботи у тому вигляді, в якому вона була опублікована цим журналом, але за умови збереження посилання на першу публікацію статті в цьому журналі.
Ліцензійний договір – це документ, в якому автор гарантує, що володіє усіма авторськими правами на твір (рукопис, статтю, тощо).
Автори, підписуючи Ліцензійний договір з ПП «ТЕХНОЛОГІЧНИЙ ЦЕНТР», мають усі права на подальше використання свого твору за умови посилання на наше видання, в якому твір опублікований. Відповідно до умов Ліцензійного договору, Видавець ПП «ТЕХНОЛОГІЧНИЙ ЦЕНТР» не забирає ваші авторські права та отримує від авторів дозвіл на використання та розповсюдження публікації через світові наукові ресурси (власні електронні ресурси, наукометричні бази даних, репозитарії, бібліотеки тощо).
За відсутності підписаного Ліцензійного договору або за відсутністю вказаних в цьому договорі ідентифікаторів, що дають змогу ідентифікувати особу автора, редакція не має права працювати з рукописом.
Важливо пам’ятати, що існує і інший тип угоди між авторами та видавцями – коли авторські права передаються від авторів до видавця. В такому разі автори втрачають права власності на свій твір та не можуть його використовувати в будь-який спосіб.