• Nenhum resultado encontrado

A.2 Modelo obtido por mineração com o algoritmo Heuristics Miner transformado

3. Cenário

4.4 Análise de conformidade: aplicação

4.5.1 Sugestões ao analisar conformidade em PDS aplicando mineração de

presente trabalho, certas questões devem ser levadas em conta.

• Processos

1. Verificar a existência de um modelo de workflow do(s) processo(s) analisado(s). Se existir, deve ser possível mapear cada atividade para correspondente nos da- dos de execução. Além disso, o modelo deve ser transformado para uma rede de Petri possibilitando a aplicação direta em um algoritmo de análise de con- formidade. Não havendo um modelo documentado, ainda é possível inferir por mineração. No entanto, questões como dados insuficientes, incompletos e/ou incorretos podem reduzir a qualidade dos modelos produzidos.

2. Identificar o nível de abstração dos modelos documentados: para a obtenção de resultados mais relevantes, é ideal que o modelo de processo contenha pelo

menos as estruturas básicas de fluxo de controle modeladas (sequência, concor- rência, laços e decisões).

3. Validar os parâmetros do algoritmo de descoberta de processos utilizado (se a inferência de um modelo for considerada): algoritmos normalmente possuem parâmetros/heurísticas a serem definidos anteriormente à mineração. A realiza- ção de um procedimento formal de identificação dos valores de parâmetros mais adequados acrescenta maior confiabilidade aos resultados produzidos. Uma pos- sível abordagem poderia envolver a execução iterativa do algoritmo buscando valores limites. Diversas situações podem ser tratadas como limite. A mudança de relações entre atividades e a inclusão/exclusão de atividades no modelo re- sultante são dois exemplos.

• Dados

1. Verificar se os dados atendem aos requisitos mínimos para mineração: identifi- cador de instância, atividade, início e fim de cada atividade (ano, mês, dia e hora) são requisitos mínimos para análise de fluxo de controle. No caso dos algorit- mos apresentados, que não utilizam o campo EventType, a diferenciação entre início e fim de atividade deve ser feita junto ao identificador da própria atividade, conforme pode ser observado na figura 4.8. Adicionalmente, a inclusão do co- laborador envolvido na tarefa permite estender a análise do processo fornecendo informações sob a perspectiva organizacional. É possível, por exemplo, verificar se a correspondência entre atividade/papel prevista no modelo é realmente obe- decida.

2. Tratar atividades duplicadas: no caso da empresa parceira, o registro de ativi- dades é feito diariamente pelos colaboradores. No fim do dia, cada um registra as atividades em que esteve envolvido e as horas investidas em cada uma. Tipica- mente uma atividade pode ter duração de vários dias. Consequentemente, essa atividade irá conter múltiplas entradas no registro. É importante que tal situação seja tratada antes de submeter os dados para mineração. Sob a visão de even- tos de processo, atividades repetidas são identificadas como um laço. Entretanto, nos modelos de workflow de PDS analisados não é expresso tal comportamento. O tratamento realizado no cenário de aplicação apresentado consistiu em utilizar a primeira e última entradas da mesma atividade, criando um registro da forma início/fim e eliminando as atividades repetidas. Porém, essa abordagem pode acarretar em perda de informação. Isto porque não é feita distinção entre uma única tarefa, que é registrada em várias partes e um laço efetivamente. Essa distinção não foi feita no estudo exploratório por não ser possível capturar a infor-

mação necessária para tal. Como exemplo, vários registros de um plano de teste podem ser abstraídos em uma única atividade com duração determinada. No entanto, caso de teste pode ser realmente uma atividade iterativa, sendo execu- tado uma vez para cada caso de teste previsto no plano. Nesse caso, a atividade poderia ser mantida no registro, sendo necessário, contudo, explicitar tal compor- tamento no modelo predefinido.

3. Avaliar a necessidade de um procedimento de limpeza nos dados: esse item se aplica a qualquer contexto que envolva extração de conhecimento sobre con- juntos de dados. Portanto, a qualidade dos dados deve ser uma questão a ser analisada criteriosamente, também envolvendo a mineração de processos. Em se tratando de registro de atividades, quanto menor o número de restrições im- postas aos colaboradores durante a inserção desses dados, maior terá de ser o trabalho necessário na verificação e posterior eliminação de dados indeseja- dos. Nos registros da empresa parceira, a implementação de algumas restrições simples melhoraria sensivelmente a qualidade dos dados, por exemplo: não per- mitir campos de data em branco, impor um formato padrão para identificação da OS/versão relacionada (se encontrava, por exemplo, OS registradas da forma: OS-XX, OSXX, XX, etc.), definir algumas diretivas para a inserção de comen- tários sobre a tarefa realizada. Essas são algumas das restrições que poderiam diminuir o volume de dados descartados, consequentemente melhorando a qual- idade dos achados.

• Resultados

1. Considerar outros indicadores: para uma visão mais consistente sobre a exe- cução do processo, outros indicadores podem ser explorados. No algoritmo Con- formance Checker, por exemplo, as atividades não executadas ou executadas fora de ordem são destacadas visualmente, de forma que podem ser facilmente identificadas, contabilizadas, servindo como mais um indicador de conformidade. Além disso, métricas fornecidas pelos algoritmos de descoberta de modelos tam- bém podem ser exploradas. Os valores de significância das atividades e corre- lação entre elas podem fornecer pistas sobre o fluxo mais frequente de execução de um processo.

2. no algoritmo Conformance Checker, explorar as visões do modelo e do log: sob a perspectiva do modelo, o algoritmo apresenta informações como a medida de fitness, atividades não executadas e número de execuções de cada transição. Contudo, notou-se que em certos casos a análise sob essa perspectiva pode di- ficultar a visualização correta da conformidade. Em certas situações, um token

disponível permite que uma atividade seja executada corretamente, mesmo que fora de ordem. Por exemplo, se a primeira atividade do processo aparecer em qualquer ponto do registro, ela será mostrada como conforme no modelo. Isto ocorre porque o algoritmo sempre inicia com um token no início da rede de Petri. Outras combinações também podem gerar situações semelhantes, distorcendo os resultados. Portanto, é interessante que a perspectiva do log também seja acessada, permitindo-se visualizar a ordem efetiva na qual as atividades foram executadas (ver figura 4.16). Atividades não executadas também podem ser facil- mente identificadas, visualizando o processo sob essa perspectiva.

Documentos relacionados