DOI QR코드

DOI QR Code

Evaluation Model of Business process Contextual Situations using goal-scenario

목표 시나리오를 이용한 비즈니스 프로세스 외부상황 평가 모델

  • 백수진 (경희대학교 컴퓨터공학부) ;
  • 고종원 (경희대학교 컴퓨터공학부) ;
  • 송영재 (경희대학교 컴퓨터공학부)
  • Received : 2011.06.21
  • Accepted : 2011.07.28
  • Published : 2011.08.28

Abstract

The scope of the problems that could be solved by monitoring and the improvement of the recognition time is directly correlated to the performance of the management function of the business process. However, the current event-managing monitoring system and the real-time advanced alarming business monitoring system decided whether to apply warnings or not by assuming a fixed environment and showing expressions based on the design rules. Therefore, there is a limit for distinguishing the range of occurrence and the level of severity in regard to the new external problems occurring in a complicated environment. Such problems cannot be abstracted. In this paper, evaluation model of business process contextual situations using goal scenario is suggested to provide constant services through the current monitoring process in regard to the service demands of the new scenario which occurs outside. The new demands based on the outside situation are analyzed according to the target scenario for the process activities. Also, a similar process model is found and identified by combining similarity and interrelationship. The process can be stopped in advance or adjusted to the wanted direction.

초기에 예측하지 못한 환경에 대응하기 위한 핵심 요소로 비즈니스 활동 모니터링이 주목받고 있다. 그러나 기존의 이벤트 처리 기반 모니터링 시스템과 실시간 조기 경보 비즈니스 활동 모니터링은 고정된 환경을 가정하여 설계 시 룰 기반으로 표현하여 경보 여부를 결정하거나, 이벤트 속성값이 입력되는 매시점마다 측정하여 경보를 내리게 된다. 따라서, 복잡한 환경에서의 새로운 외부 상황 문제에 대한 발생 범위와 심각한 정도 등을 판별하는데 한계가 있으며, 추상화하지 못한다. 본 논문에서는 외부에서 발생하는 새로운 시나리오의 서비스 요구를 기존의 실행중인 모니터링을 통해 지속적인 서비스 제공을 보장하도록 목표 시나리오를 이용한 비즈니스 프로세스 외부상황 평가 모델을 제안하였다. 외부 상황에 따른 새로운 요구사항을 목표 시나리오 기반으로 분석을 하고, 유사 프로세스 모델을 찾아 유사도와 연관도를 합하여 파악한 뒤 프로세스를 사전에 중단 시키거나 원하는 방향으로 변경하도록 한다.

Keywords

References

  1. H. Dresner, "Business Activity Monitoring: BAM Architecture," Gartner Symposium ITXPO, Cannes, France, 2003(11).
  2. F. Camci and R. B. Chinnam, "General support vector representation machine for one-class classification of non-stationary classes," Pattern Recognition, Vol.41, No.10, pp.3021-3034. 2008. https://doi.org/10.1016/j.patcog.2008.04.001
  3. D. Grigori, F. Casati, M. Castellanos, U. Dayal, M. sayal, and M. C. Shan, "Business Process Intelligence," Computers in Industry, Vol.53, pp.321-343, 2004. https://doi.org/10.1016/j.compind.2003.10.007
  4. A. Sharma, K. Pujari, and K. Paliwal, "Intrusion detection using text processing techniques with a kernel based similarity measure," Computers and Security, Vol.26, pp.488-495, 2007. https://doi.org/10.1016/j.cose.2007.10.003
  5. S. Srinivasan, V. Krishna, and S. Holmes, "Web-log -driven business activity monitoring," IEEE Computer, Vol.38, No.3, pp.61-68. 2005. https://doi.org/10.1109/MC.2005.109
  6. D. Sonnen and H. D. Morris, Businessfactor : Event-driven business performance management White paper. IDC, 2004.
  7. E. Howard and Shrobe, "Model-Based Diagnosis for Information Survivability," IWSAS, pp.142-157, 2001.
  8. D. Garlan, B. Schmerl, and J. Chang, "Using gauges for architecture-based monitoring and adaptation," In Proceeding of the Working Conference on Complex and Dynamic Systems Architecture, 2001(12).
  9. J. Cobleig, "Containment units : a hierarchically composable architecture for adaptive system," ACM SIGSOFT Software Engineering Notes, Vol.27, No.6, pp.159-165, 2002(11). https://doi.org/10.1145/605466.605491
  10. J. Kim, S. Park, and V. Sugumaran, "A Linguistics-Based Approach for Use Case Driven Analysis Using Goal and Scenario Authoring," NLDB 2004, LNCS 3136, Springer-Verlag, pp.159-170, 2004(6). https://doi.org/10.1007/978-3-540-27779-8_14